安卓安全-apk完整性校验

作者: 斯帕罗 | 来源:发表于2016-11-23 21:42 被阅读0次

    crc32

    全称是“Cyclic Redundancy Check”,中文名是“循环冗余码”。

    它的计算是非常非常非常严格的。严格到什么程度呢?你的程序只要被改动了一个字节(甚至只是大小写的改动),它的值就会跟原来的不同

    至于crc32的值是如何计算的以及实现原理,本文不做讲解,有兴趣的可以google。
    在apk中,反编译后恶意的篡改代码重新打包主要集中在dex文件中,所以可以通过获取dex文件的crc32值来观察dex文件是否被篡改过了。看代码:

    /**
     * 获取当前apk的crc32值
     * @return
     */
    public static Long getCrc32(Context context){
        String apkPath = ApkPathUtils.getApkPath(context);
        ZipFile zipfile = null;
        ZipEntry dexentry = null;
        try {
            zipfile = new ZipFile(apkPath);
            dexentry = zipfile.getEntry("classes.dex");
        } catch (IOException e) {
            e.printStackTrace();
        }
        return dexentry.getCrc();
    }
    

    上文代码中的工具类ApkPathUtils,

    public class ApkPathUtils {
    
        public static String getApkPath(Context context){
            try {
                PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(),PackageManager.GET_META_DATA);
                ApplicationInfo applicationInfo = packageInfo.applicationInfo;
                return applicationInfo.publicSourceDir; // 获取当前apk包的绝对路径
            } catch (PackageManager.NameNotFoundException e) {
                e.printStackTrace();
            }
            return "";
        }
    }
    

    看getCrc32(Context context) 这个方法,只是给ZipFile这类塞了一个当前apk包的绝对路径就可以了,而这个当前apk的绝对路径可以通过PackageInfo拿到,记得加上读外部存储卡的权限。当然,5.0以后的权限另做处理
    获取到crc32值之后一般有两种处理方式:

    1. 把crc32值放在本地的string.xml文件中,在运行时获取比对,如果与.xml获取到的crc32值不同,则说明代码有变动,则apk已经被修改。注意:不要放在raw,asset中的文件。只有不牵扯javad代码的修改,放在本地的任意位置都行。
    2. 将获取到的crc32值加密送到后台,解密与后台保存的crc32值进行比对。通过接口获取比对结果,判断apk是否被修改过。

    注意:校验的代码最好加上版本的判断,只有在release版本的时候才会去校验,debug模式的时候不做判断,因为在debug模式的时候也判断的话,你就没法调试代码了,永远在修改,获取到的值永远不同

    apk Hash值判断

    MD5Hash算法的”数字指纹”特性,使它成为目前应用最广泛的一种文件完整性校验

    先看校验方法

    /**
     * 获取当前apk包的hash值
     * @return
     */
    public String getHash(Context context){
    
        MessageDigest msgDigest = null;
    
        String apkPath = ApkPathUtils.getApkPath(context);
        FileInputStream fis = null;
        try {
            msgDigest = MessageDigest.getInstance("SHA-1");
            byte[] bytes = new byte[1024];
            int byteCount;
            fis= new FileInputStream(new File(apkPath));
            while ((byteCount = fis.read(bytes)) > 0)
            {
                msgDigest.update(bytes, 0, byteCount);
            }
            BigInteger bi = new BigInteger(1, msgDigest.digest());
            return bi.toString(16);
        } catch (Exception e) {
            e.printStackTrace();
        }finally {
            try {
                fis.close();
            } catch (IOException e) {
                e.printStackTrace();
            }
        }
        return "";
    }
    

    从上面代码可以看出,就是对apk文件的流进行了sha-1,并转成16进制,获取到的hash值。因此

    与 DEX 校验不同 APK 检验必须把把计算好的 Hash 值放在网络服务端,因为对 APK 的任何改动都会影响到最后的 Hash 值。

    当你获取到hash值后放在本地,这时候apk的hash值已经改变,所以你永远获取不到一个准确版本的hash值,所以获取后只能放在服务端进行校验,校验的方式与crc32在服务端的校验是相同的,不再赘述。

    crc32,apk-hash值都可以通过dos命令行获取。

    当然上述的保护方式容易被暴力破解, 完整性检查最终还是通过返回 true/false 来控制后续代码逻辑的走向,如果攻击者直接修改代码逻辑,完整性检查始终返回 true,那这种方法就无效了当然你可以把校验逻辑放进.so文件,加大破解的难度。但还是不能完全保证安全,而且遇到apk动态加载,会自动创建dex文件的情况,或者应用加固,不知道这种方式还能不能奏效,有做过的朋友可以给点意见

    相关文章

      网友评论

        本文标题:安卓安全-apk完整性校验

        本文链接:https://www.haomeiwen.com/subject/mvgvpttx.html