AirJD 焦点
AirJD

没有录音文件
00:00/00:00
加收藏

移动金融应用安全风险分析及解决方案 by 梆梆安全

发布者 security
发布于 1445388042188  浏览 6318 关键词 网络安全, Android 
分享到

第1页

移动金融应用安全风险及解决方案

梆梆安全

www.bangcle.com



第2页

内容



01 移动金融应用的安全评估



02 移动金融应用的安全风险 03 移动金融的解决方案



第3页

安全评估

• 安全评估

– 由具备高技能和高素质的安全服务人员发起、并模拟 常见黑客所使用的攻击手段对目标系统进行模拟入侵

– 目的在于充分挖掘和暴露系统的弱点,从而让管理人 员了解其系统所面临的威胁。

– 渗透测试工作往往作为风险评估的一个重要环节,为 风险评估提供重要的原始参考数据



第4页

移动金融应用的安全评估-方法及标准

• 基于数据生命周期的安全测试,对手机银行客户端的程序、数 据、通信、业务、系统环境等进行全面安全测试,检测数据的 输入、处理、输出以及数据运行时的系统环境的安全性

• 手机银行客户安全测试标准依据中国人民银行发布的中国金融 移动支付系列技术标准中的 – 《中国金融移动支付 检测规范 第3部分:客户端软件》



第5页

移动金融应用的安全评估-工具

• 反编译及重打包

– dex2jar、baksmali、IDA pro、apktool

• 调试工具

– gdb 等

• 代码注入工具

– Xposed、Substrate 等

• 网络

– Burp suite等



第6页

移动金融应用的安全评估-测试内容



采用黑盒渗透攻击和白盒代码审计的方式发现移动应用的安全缺陷及安全漏洞



评估内容 程序安全



描述 安装与卸载、人机交互、登陆检测、发布规范、第三方SDK安全等方面



代码安全 数据安全

组件安全 通信安全

业务安全



是否具有防逆向、防动态注入、防篡改等能力 应用的数据录入、数据访问、数据存储、数据传输、数据显示是否存 在安全风险 移动应用暴露的组件是否可以被恶意攻击 检查客户端软件和服务器间的通信协议是否安全,能否被攻击

移动应用的核心业务是否存在安全缺陷。例如银行客户端,针对转账 的过程应进行安全性检测,检测是否有可能进行转账的篡改



系统安全



移动应用的运行环境是否安全



第7页

反编译测试

将二进制程序转换成人们易读的一种描述语言的形式,是逆向工程中的常见手段。反编译的结果 是易读的代码,这样就暴露了客户端的所有逻辑,比如与服务端的通讯方式,加解密算法、密 钥,转账业务流程、软键盘技术实现等等。

测试结果:代码 没有做保护,左图 是主界面转账与 存入的代码片段 截图:



第8页

重打包测试

对客户端程序添加或修改代码,修改客户端资源图片,配置信息,图标等,再生成新的客户端程 序,实现应用钓鱼。对金融客户端,可能添加病毒代码、广告SDK,推广自己的产品;添加恶意 代码窃取登录账号密码、支付密码、拦截验证码短信,修改转账目标账号、金额等等。



第9页

动态调试测试

指攻击者利用调试器跟踪目标程序运行,查看、修改内存 代码和数据,分析程序逻辑,进行攻击和破解等行为。对 于金融行业客户端,该风险可修改客户端业务操作时的数 据,比如账号、金额等。

测试情况说明:进行可被调试,获取、修改内存数据等,挂载进程,查看、修改内存数据:



第10页

代码注入测试

通过OS特定技术,将代码写入到目标进程并让其执行的技术。攻击者可以将一段恶意代码写到目 标进程,这段代码可以加载其它可执行程序,进而实施hook,监控程序运行行为、获取敏感信息 等。对于金融客户端,可通过代码注入技术,将恶意代码注入到客户端中,窃取输入的登录账号、 密码、支付密码,修改转账的目标账号、金额,窃取通讯数据等。



第11页

由安全评估得出的移动金融安全现状观点:

1.根据我们的安全实验室统计测试,国内大多数移动金融 App这几项安全测试都是未通过的,移动安全机制存在缺 失

2. 未通过这些安全测试,意味着移动金融客户端可能面 临下面业务风险



第12页

内容



01 移动金融应用的安全评估



02 移动金融应用的安全风险



03 移动金融的解决方案



第13页

移动金融应用的安全风险

• 用户信息安全风险 • 交易安全风险 • 二次打包风险 • 暴露移动端和服务端漏洞风险



第14页

用户信息安全风险-例举1



第15页

用户信息安全风险-例举2



第16页

用户信息安全风险

还有以下多种攻击方式可能导致用户信息泄露



攻击方式1 攻击方式2 攻击方式3 攻击方式4 攻击方式5

攻击方式6

攻击方式7



攻击方式

界面劫持攻击 篡改/二次打包

键盘劫持 键盘录屏记录 Hook攻击测试 账号密码、Token本地存储

中间人攻击



第17页

交易安全风险-例举1



某移动基金渗透测试案 例- HOOK攻击测试: 检测是否可以采用hook 拦截技术截获关键参数,

实现账号、密码、证件

号、手机号等数据的窃 取、篡改。



经过对apk反编译后的smali代码分析得知,账户登录时通过软键盘键入的 密码信息存储到一个List变量中,然后被com.logansoft.zcbao.view.a.n类中 的a方法调用(作为参数),然后对List中的密码信息进行变换和加密。



第18页

交易安全风险-例举2



某手机银行动态篡改攻击-POC

通过劫持网络传输函数,在数据加 密前动态修改提交到服务器的交易 请求: 修改收款人账号 修改收款人姓名 修改转账金额



第19页

交易安全风险



以下诸多环节都可能存在交易安全攻击风险



可能的风险环节点





用户开户签约、注册、登录、资料变更等流程 安全控制机制



2 业务交易流程安全控制机制



3 支付流程安全控制机制



4 业务交易监控和处置机制



5 其他重要流程安全控制



第20页

二次打包风险



根据梆梆安全大数据监控系统统计,许多知 名移动金融App都遭遇过篡改和病毒二次打 包



第21页

二次打包风险-例举1



某移动基金渗透测试案 例-篡改/二次打包测试:

对客户端程序添加或修 改代码,修改客户端资 源图片,配置信息,图 标等,再生成新的客户 端程序,实现应用钓鱼。 对金融客户端,可能添 加病毒代码、广告SDk, 推广自己的产品;添加 恶意代码窃取登录账号 密码、支付密码、拦截 验证码短信,修改转账 目标账号、金额等等。



可通过反编译apk,添加相应代码获取登录时的账号 和密码信息,截图如下:



第22页

二次打包风险-例举2

如上图所示,在源代码基础上加入了parand包, 该包中包含了恶意操作的代码



第23页

客户端代码缺陷和逻辑漏洞暴露-例举1

通过反编译逆向分析,可以发现移动金融客户端的很多代码缺陷和逻辑漏洞。



第24页

客户端代码缺陷和逻辑漏洞暴露-例举2



某移动基金渗透测试案 例:检查客户端软件在 交易时账号信息获取、 支付和取现等业务逻辑 是否存在漏洞。



2. 经测试发现,可以通过枚举cusNo来获得对应账户所绑 定的银行卡信息,造成严重的用户信息泄露,例如cusNo 为2000098909



1. 在处理取出业务时,客户端先向服务器请求账 户所绑定的银行卡交易账户信息。URL请求为**(略 ):此时服务器端返回cusNo对应绑定的银行卡信息



第25页

客户端代码缺陷和逻辑漏洞暴露-例举3



第26页

内容



01 移动金融应用的安全评估



02 移动金融应用的安全风险



03 移动金融的解决方案



第27页

移动金融客户端的解决方案

• 安全开发规范及安全评估

 开发者应遵循移动应用的安全开发规范,进行移动金融应用客户端的开发  使用一些成熟的安全组件,如软键盘SDK、清场等  定期对客户端进行安全评估

• 安全加固

 发布前加固应用,保证代码安全

• 上线后的渠道监控

 监控第三方应用市场,及时发现各种盗版、钓鱼、山寨等恶意应用



第28页

安全加固技术

代码加密 阻止代码被反编译

反调试 阻止APP运行时被动态注入

完整性校验 阻止APP被重新打包



第29页

安全加固技术-第一代加固技术

第一代加固技术基于类加载的技术

• classes.dex被完整加密,放到APK的资源中 • 运行时修改程序入口,将classes.dex在内存中解密并让Dalvik

虚拟机加载执行



第30页

第一代安全加固技术-加固前后的变化



第31页

DEFCON 22

DEFCON 22上对梆梆1.0的分析 “Android Hacker Protection Level 0” https://www.defcon.org/images/defcon-22/dc-22-presentations/Strazzere-Sawyer/DEFCON-22-Strazzere-and-Sawyer-AndroidHacker-Protection-Level-UPDATED.pdf



第32页

第一代安全加固技术-存在的问题


 难以对抗动态分析

 内存中存在连续完整的解密后的代码,可通过内存dump的方式得到解密代码


 针对内存dump,各家加固厂商都会打一些patch

 Dex加载完毕后,抹掉或者混淆内存中dex的头部或者尾部信息(爱加密)  检查Xposed框架是否存在,如存在,加固应用不运行 (360) … 
 这些patch都是治标不治本的措施,无法从本质上解决内存dump的问题

 例如:通过修改Dalvik虚拟机,在载入dex时候进行dump,而不是在Dex已加载完成之后



第33页

第二代安全加固技术-原理


 利用java虚拟机执行方法的机制  Java虚拟机在第一次执行某个类的某个方法前,才真正 开始加载这个方法的代码


 第二代加固技术  加密粒度从Dex文件变为方法级别  按需解密  解密后代码在内存中不连续



第34页

第二代安全加固技术-实现

• 基于方法替换方式  将原APK中的所有方法的代码提取出来,单独加密  当Dalvik要执行某个方法是,加固引擎才解密该方法, 并将解密后的代码交给虚拟机执行引擎执行

• 优点  内存中无完整的解密代码  每个方法单独解密,内存中无完整的解密代码  如果某个方法没有执行,不会解密  在内存中dump代码的成本代价很高



第35页

第二代安全加固技术-实现

原来的APK中的方 法



加固后的APK中的方法



method public onCreate(Landroid/os/Bundle;)V .locals 2 .parameter "savedInstanceState"

.prologue

invoke-super {p0, p1}, Landroid/app/Activity;>onCreate(Landroid/os/Bundle;)V

new-instance v0, Landroid/widget/TextView;

invoke-direct {v0, p0}, Landroid/widget/TextView;><init>(Landroid/content/Context;)V

return-void .end method



原APK中方法的代 码被空指令替换

实际代码被单独加 密处理



method public onCreate(Landroid/os/Bundle;)V .locals 2 .parameter "savedInstanceState"

.prologue

nop

nop

nop

nop

nop

return-void .end method



第36页

APK的广度防御 - 资源、编程框架、So库

 资源文件

 对APK中资源(图片,XML等文件)进行加密保护

 采用编程框架开发的程序进行加密保护

 DLL (C# Unity3D)  Lua  HTML/Javascript(IBM worklight、PhoneGap等)  Flash …

 So库

 二进制C/C++的加壳保护



第37页

梆梆安全的加固技术

• APK由以下几个部分组成 • classes.dex

 所有的Java代码

• so库

 利用C/C++开发的库文件

• 资源文件

 图片、xml配置文件等  使用框架开发的脚本文件

 Html5 (phoneGap、IBM worklight等)  lua  C# (Unity3D游戏引擎)

…

• 梆梆Android保护技术针对APK中的所有类型的文件都可以进行保护



第38页

上线后的渠道监控


 目的

 监控第三方应用市场,及时发现盗版、山寨、钓鱼应用等


 技术原理

 爬虫技术抓取第三方的应用程序  应用相似度分析引擎判断是否有盗版和山寨

 基本信息相似度比较引擎  资源相似度比较引擎  代码相似度比较引擎 …



第39页

总结和建议

作为一种新的入口和用户交互平台,移动金融应用面临:

•用户信息安全风险 •交易安全风险 •暴露移动端和服务端漏洞风险 •钓鱼和二次打包风险

加强移动金融应用安全的途径

• 遵循安全规范的客户端开发 • 定期进行移动安全评估

 合规性评估/源代码审计/渗透性测试 • 移动客户端上线前进行安全加固

 防止反编译,逆向分析,动态注入攻击等等 • 上线后的渠道监测



支持文件格式:*.pdf
上传最后阶段需要进行在线转换,可能需要1~2分钟,请耐心等待。