Android应用存储安全与加固

目前移动领域已经出现了相当部分的安全问题,新的恶意软件层出不穷,另一方面,企业对敏感数据保密性意识日益提高,作为移动开发者,有责任对最终用户的隐私和安全承担更多责任。

本文主要讨论移动安全存储策略,设计了安全加固方案,实现了移动应用逆向分析、安全代码自动注入等全流程的一键式加固工具,并进行了验证。

1.移动数据存储

Android平台实现数据存储的5种基本方式:

数据共享(SharedPreferences)

--内部存储(File)

--SQLite数据库存储

--外部存储

--网络存储

本文主要讨论前三种数据存储类型,实现了加密解密SDK,并实现对APP的安全存储注入。首先我们来简单讨论下Android中数据存储的位置——考虑数据安全,有必要更改android应用的存储位置吗?

在非root设备上,数据已可通过沙盒得到很好地安全保护(当然,我们也不可以完全忽略设备存在内核漏洞或虚拟机漏洞时可能发生的后果)。“自定义存储位置”也是一种设计方式,使破解者难以确定存储的路径,并完全控制了存储实现,以进行加密和解密保护。但这样做,失去了Android自身完善的特权分离机制(安全沙盒),将数据文件完全暴露在沙盒外,弊大于利,实际上意义不大。

因此这里仍选择沙盒作为数据的存储位置,接下来主要讨论对于root的设备,如何增强数据的安全性。在root设备上,需要通过数据擦除或数据加密,实现数据的安全存储,降低数据暴露的可能性。

2.加密方案选择

涉及到了加密,我们需要选择一种加密算法,加密算法的选择无穷无尽,本文采用AES加密算法,选择128位秘钥加密方式。以下是三种存储类型在AES算法下的具体实现方式:

SharedPreferences存储加密解密方式:对key和value同时加密,存储类型都为String类型,数据读取时根据需要进行类型转换。

File文件存储加密解密方式:对数据流进行加密解密。

SQLite数据库存储加密解密方式:基于Sqlcipher进行实现。

3.代码注入方案设计

3.1注入方案比较

在”哪里”或者如何将我们提供的SDK注入到已有APP中,以及如何修改此APP中的实现。这里注入的层面可以是:java字节码(.class)或DEX字节码(.smali),二者分别对应反编译和反汇编过程。这里选择后者作为注入方案,原因如下:

(1) smali语法定义明确,易于直接替换对象类型;

(2)在反编译流程中,更直接。

3.2 DEX字节码

Dalvik虚拟机运行Dalvik字节码,由java字节码转换而来,又称为” Dalvik汇编语言”,是Dalvik指令集组成的代码,Dalvik指令集是Dalvik虚拟机为自己专门设计的一套指令集。但严格说它不属于正式语言,它的特点如下:

Dalvik指令在调用格式上模仿了C语言的调用约定;

--根据字节码的大小与不同,一些字节码添加了名称后缀以消除歧义;

32位常规类型的字节码未添加任何后缀

64位常规类型的字节码添加-wide后缀

特殊类型的字节码根据具体类型添加后缀,如-boolean、-byte、-char、-void等

--根据字节码的布局与选项不同,一些字节码添加了字节码后缀以消除歧义,这些后缀通过在字节码主名称后添加斜杠(/)来分隔开;

--在指令集的描述中,宽度值中每隔字母表示宽度为4位。

我们来看一下它对方法的定义:

invoke-virtual {p0, v2, v3},

Landroid/content/Context;->getSharedPreferences(Ljava/lang/String;I)Landroid/content/SharedPreferences;

move-result-object v1

这里调用了类android.content.Context的getSharedPreferences方法,其中p0寄存器存储context实例,方法的参数是两个:一个是java.lang.String类型,一个是int类型,两个参数分别保存在寄存器v2和v3中,返回值是android.content.SharedPreferences类型,并把返回值保存到v1寄存器中。

Dalvik字节码中使用了寄存器保存变量和参数。我们知道,Java虚拟机基于栈架构,程序需频繁从栈上读取或写入数据,会耗费CPU(指令分派、内存访问次数);Dalvik虚拟机基于寄存器架构,数据访问通过寄存器直接传递。两者都为每个线程维护一个PC计数器与调用栈,PC计数器以字节为单位记录当前运行位置距离方法开头的偏移量。不同的是,Java栈记录Java方法调用的活动记录,以帧为单位保存线程的运行状态,每调用一个方法就会分配新的栈帧压入Java栈上,方法返回则弹出并撤销相应的栈帧;而Dalvik栈维护一份寄存器表。

每个Dalvik寄存器都是32位,对于大于这个长度的类型,用两个相邻寄存器存储。寄存器被设计为两种表示方法:v命名法和p命名法。具体请参考相关资料。

4.加固流程设计

App加固总流程如下:

apk反汇编 -> sdk注入 -> Smali文件扫描 -> 代码修正 -> 正向汇编 -> apk签名

5.加固流程实现

这里以SharedPreferences存储为例,例举SDK和代码修正的实现方式。(其他步骤实现略)

5.1安全存储SDK

SDK中提供了针对SharedPreferences存储类型的加密解密方式,我们对外提供了一个SecureSharedPreferences类,它实现了android.content.SharedPreferences接口,并实现了接口所提供的各个方法,将android.content.SharedPreferences类型实例作为参数,传递给构造方法。当读取数据时,使用这个参数进行查询并返回值,当存储数据时,在edit方法处,返回一个实现android.content.SharedPreferences.Editor接口的类,进行数据的添加。

这样的SDK设计使得代码注入可行,并只需要较少的修正量。

5.2 代码修正

在调用SharedPreferences存储时,某种实现方式可以是(java代码):

SharedPreferences sp =context.getSharedPreferences("config", 0);

我们需要将其修正为调用我们提供的SDK方式来实例化sp对象。DEX字节码如下:

invoke-virtual {p0, v2, v3},

Landroid/content/Context;->getSharedPreferences(Ljava/lang/String;I)Landroid/content/SharedPreferences;

我们首先将这个结果保存到一个寄存器下,这里可以使用v2或者v3寄存器,它们分别对应两个类型的参数:java.lang.String和int,而且之后不会再对它们进行使用,因而它们是可用的两个寄存器。这里我们选择v3寄存器:

move-result-object v3

接下来新建一个SecureSharedPreferences对象,并将它放到某寄存器下,这个寄存器需要是java中sp对象存储的寄存器,并且用这个寄存器的值进行SharedPreferences方法的调用,如v1寄存器:

new-instance v1,Lcom/…/SecureSharedPreferences;

继而需要调用这个对象的构造函数,并把之前保存在v3寄存器中的值作为参数传递(SharedPreferences类型):

invoke-direct {v1, v3},

Lcom/…/SecureSharedPreferences;->(Landroid/content/SharedPreferences;)V

这样就完成了修正过程。

其他存储类型以及调用方式的修正方式与以上类似,这里不再赘述。

6.验证实践

这里我们将整个流程所需的各个依赖包、库文件、各个工具、代码修正实现及我们提供的SDK集成到一起,形成一个一键式的加固工具(bat形式)。以一个DEMO为例,DEMO中实现了以上三种存储方式的数据存储和读取,其中存储都以默认方式(明文)实现,没有进行安全加密。

将DEMO APK放到工作目录下,启动并得到加固后的安全APK(secure_demo.apk),其中demo文件夹为中间过程产生的数据文件。

将它运行到一个root的Android测试机上,并使用R.E.Explorer工具查看存储,可见数据已经过了加密存储,并能够正确的解密并获得原始数据。SQLite数据库对存储本身进行了加密,因而加密后,通过工具(android内置查看器或SQLite Expert Professional查看工具)已无法打开db文件。

7.总结与讨论

本文主要讨论了Android设备数据存储安全问题,重点关注于针对一个已有的、非安全存储的移动应用,如何将其加固为一个达到安全存储结果的应用。

希望各位读者们批评指正,并如若有更好的实践或心得,及时交流和讨论,十分感谢。最后附加了实现中几点细节的讨论:

(1)ART架构

Android Art架构和Dalvik架构主要区别在于应用的执行是否使用即时编译器,对于Art架构来说,以软件安装即时性为牺牲,完成了代码编译,以提高程序运行效率,而Dalvik架构仍然需要即时编译器的辅助。而无论是哪种架构,与本文中讨论的加固方案应该是不发生冲突的。

(2)AES Seed

AES算法中是目前电子数据加密中被广泛接受的方案,虽然密钥是随机生成的,但仍然需要一个密钥种子,而这个秘钥种子的安全性也是决定整个加密算法安全性的关键。在一个移动应用中,密钥种子的生成算法可以以本地代码方式提供(.so),虽然so文件也不是绝对不可以被反编译的,但是相对的会提高安全性。此外,谷歌还提出一种基于云存储的方案:

“Google recently announced a cloud-based storagesolution for apps, so you could consider storing the key there. Or its seemsthat getting the key outside the device, like on a server, is better.”

(3)加密效率

AES算法处理过程复杂,导致大数据文件加密和解密效率不是很高,对于几十兆的大文件加密,不是一个很好的选择,因而企业在选择大数据文件作为敏感数据保护目标的话,需要对加密方式另行评估。


感谢您读完了本文,如果您觉得文章内容对您有用处,请赞赏支持下吧。您的鼓励是我极大地动力 :-)!

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容

  • 1. 什么是JVM? JVM本质上就是一个软件,是计算机硬件的一层软件抽象,在这之上才能够运行Java程序,JAV...
    小帝Ele阅读 11,570评论 2 28
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,585评论 18 139
  • 国家电网公司企业标准(Q/GDW)- 面向对象的用电信息数据交换协议 - 报批稿:20170802 前言: 排版 ...
    庭说阅读 10,852评论 6 13
  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 171,401评论 25 707
  • 接触了RN之后,必不可免得要接触界面之间跳转之类的需求,而这一类需求的实现必须要使用到Navigator这个导航器...
    AnonyPer阅读 1,156评论 0 0