999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種移動平臺釣魚攻擊的解決方法

2016-05-14 22:34:54段青
網絡空間安全 2016年4期

【 摘 要 】 隨著移動互聯網以及Android手機的普及,針對Android平臺上社交與支付類應用的釣魚攻擊也逐年增加,引發竊取用戶隱私數據尤其是金融相關數據的行為從而導致信息泄露或財產損失的后果非常嚴重。論文分析了針對Android系統釣魚攻擊的原理,同時指出了Android平臺下安全軟件無法識別以及在應用層無法攔截這種攻擊的原因,并選擇在系統框架層上實現針對釣魚攻擊的識別與攔截,基于Android4.4系統,在框架層AMS(包管理服務)中添加釣魚應用識別與攔截模塊,同時編寫釣魚應用并在不同機型系統中做攻擊測試,結果表明現有安全軟件無法對釣魚攻擊做出識別,所設計的方案則可以做到識別與攔截,同時為用戶提供了兩種級別的保護方案,可根據不同需求自己定制,有效地保證了用戶在使用手機時的安全。

【 關鍵詞 】 釣魚攻擊;Android系統;系統安全 【 文獻標識碼 】 A

【 Abstract 】 With the popularity of Mobile Internet and Android mobile phone, the number of phishing attacks aimed at social and payment applications on Android platform is increasing year by year. And the target is to steal user privacy data ,especially associated with finance which will leading to lots of serious consequences, such as user information disclosure, property loss, etc. This paper analyses the principle of phishing attacks,at the same time, we points out the reasons why Android platform security software cannot identify and in application layer cannot intercept the attacks. We decide to choose the realization and interception in the recognition of phishing attacks in system framework layer.Based on the Android 4.4 platform, we add phishing identification and interception module in AMS (Activity Management Service) of framework layer. Meanwhile we test the attack in different models of system, the results indicate that the present security software cannot detect the phishing attack, and the designed scheme can detect and block the attacks. Meanwhile, two protection schemes with different security levels are provided for users who can choose a suitable one according to their requirements. In such a way, the security can be guaranteed when a user uses his cell phone.

【 Keywords 】 phishing attack; android system; system security

1 引言

根據IDC(International Data Corporation)市場研究公司近期公布的數據顯示,Android系統在全球智能手機市場中的份額高達78.1%。在國內,Android系統的占有率高達80%。隨著手機應用的不斷推廣,其伴隨而來的數據安全問題也日漸突出,手機中大量存儲了人們日常生活中的數據,例如通信錄、短信、應用的使用情況等。惡意應用早已瞄準移動市場。在這些惡意應用所產生的攻擊中,隱私竊取、惡意扣費以及資費消耗三種后果所占比例高達96%,釣魚攻擊的嚴重性在于可以利用其竊取的隱私數據進而產生一系列后續的攻擊從而導致更嚴重的后果。

Android平臺上釣魚攻擊危害程度之高的關鍵因素在于目前市面上的安全軟件,如金山手機衛士、手機毒霸、樂安全等根本無法識別出,其原因在于目前Android平臺上的安全軟件所使用的殺毒引擎大多基于兩點來判定一個應用是否含有惡意行為:第一,基于行為的判斷,應用在運行過程時是否存在越權行為或讀取隱私數據;第二,基于應用簽名(或摘要)的判斷,根據應用文件來判定是否為惡意應用。釣魚攻擊對這兩種方式有先天的免疫功能,對于第一點,判斷應用運行時是否存在讀取隱私數據,或通過云殺毒方式利用后臺服務器來對特殊文件進行檢測(常用方式為靜態、動態分析,轉化為數據流分析)。釣魚應用一般實現并無破壞系統等惡意行為,也無讀取例如用戶通信錄,聯系人等隱私數據額行為,因而可以完全跳過安全軟件的行為監控;對于第二點,檢測僅僅通過對比應用簽名或文件摘要來判斷,這種方式完全基于安全軟件所依賴的病毒數據庫,對已知的惡意應用可以識別,但對新出現或者未知的惡意應用則完全無效,而且幾乎所有惡意應用在這一點上都輕松做到免殺。

通過對釣魚應用原理的分析,本文基于Android 4.4原生系統,在框架層AMS(包管理服務)中添加釣魚識別與攔截模塊,在框架層上識別并攔截釣魚攻擊,并通過編寫釣魚應用在不同機型系統中做對比測試,測試數據表明在框架層可以實現釣魚攻擊的識別與攔截。

本文第一部分介紹了釣魚攻擊的一般原理與流程;第二部分介紹框架層服務AMS(包管理服務)啟動應用的流程,并在啟動步驟中添加釣魚識別與攔截模塊;第三部分介紹了依據釣魚攻擊的原理編寫釣魚應用,并在不同機型與系統上做釣魚攻擊測試,結果表明在添加釣魚識別與攔截模塊的系統上可以有效的攔截釣魚攻擊。

2 釣魚攻擊原理

釣魚攻擊方式由來已久,早在PC時代針對電子商務以及銀行的各種釣魚網站就層出不窮,不法分子或偽造URL地址及頁面內容或在真實網站服務器程序上利用漏洞植入危險HTML代碼以此欺騙客戶賬號以及密碼等信息。

在Android系統上,由于多任務單界面的移動系統設計原則,非常容易遭受釣魚攻擊(組件劫持)。另外,依據移動應用的設計理念,打開應用首先直接進入應用主界面,之后根據網絡環境變化或者其他條件再觸發登錄,注冊操作,這也是釣魚攻擊利用的一個重要原因,其最根本因素是,用戶無法判斷當前手機畫面上顯示的界面是否為釣魚應用。

釣魚攻擊的一般過程(以微博為例)。

第一步,啟動后臺服務,其功能是實時獲取用戶手機中當前正在運行的APP是否為微博;第二步,當用戶打開微博應用時,啟動事先制作好的微博登錄界面,誘導用戶重新登錄;第三步,將用戶輸入的信息通過網絡或者短信形式發送至攻擊者。

釣魚應用一般由兩部分組成:第一部分是制作Service系統服務,利用Android系統提供的API ActivityManager.getRunningTasks實時獲取當前正在運行的應用;第二部分是制作釣魚界面,由于Android應用通過Java編寫,其界面布局以XML文件形式存儲,因而比較容易通過反編譯等方式制作出高仿界面,在系統切換Activity的間隙中,運行此釣魚界面,然后可以將所竊取的微博登錄賬號與密碼通過網絡或者短信等方式發送給攻擊者。

釣魚攻擊的核心在于與正常應用搶占開啟時機,由于Android手機多任務單界面設計理念,在任務切換時會有時間間隙,利用這個間隙啟動釣魚應用,使得用戶難以通過屏幕區分當前運行的應用是否為釣魚應用。

3 設計方案

一般來說實現釣魚攻擊檢測有兩種方式,分別在應用層與系統層(框架層)識別攔截。

第一種,在應用層上識別。應用層實現方式與釣魚攻擊實現步驟第一步類似,通過系統后臺服務實時監控當前正在運行的應用名稱,并通過懸浮窗口或通知方式顯示給用戶。在應用層上實現有三個不足:(1)后臺服務實時監測需要定時獲取當前正在運行的應用信息,監測間隔時間設置若過長,則可能失去監測效果,若過短,則會嚴重影響系統系能;(2)在應用層上無法做到釣魚應用的攔截,因為所有應用的啟動是由AMS(包管理服務)負責,應用層無權限干涉AMS的流程;(3)通過懸浮窗口實時顯示,會嚴重應用用戶體驗度,而通過Toast方式提示則很容易被用戶所忽略。

第二種,在框架層上識別。通過對比應用層實現的不足,本文選擇在框架層實現,原因有四點:(1)根據第二小節對釣魚原理的分析,其實現第一步所利用的API屬于系統開放API,因此只能在第二步啟動釣魚界面這一步驟中實施攔截;(2)應用的啟動是通過框架層中的AMS管理,而在應用層無法實現AMS流程的修改;(3)在框架層實現可以實現高效的識別與攔截釣魚攻擊;(4)由于已經可以在框架層做出攔截,因此不再需要通過各種提示方式提醒用戶,用戶體驗非常好。

根據上述分析,實現的主要部分在AMS中,即在Activity啟動流程中添加釣魚攻擊識別與攔截模塊。

3.1 AMS中的基本數據結構

在Android中,所有Activity的啟動,退出都由AMS來統一負責管理。AMS中對Activity的管理是通過“Stack”這種數據結構來管理的。其使用的主要數據結構變量由大到小分別為:mStacks——管理Stack的單位,存儲所有的Stack;Stack——管理Task的單位,在Android4.4中使用了mHomeStack與mFocusStack兩個變量,分別用來存儲與Launcher(Home)相關的Task與非Launcher相關的Task;Task——管理Activity的最小單位,存儲的內容是同一組任務中相關的所有Activity。

釣魚應用實現中,通常都會利用系統API實時獲取mFocusStack中正在運行的Task,從而獲得頂端Activity的相關數據,而其自身也會存儲于mFocusStack中,因此判斷釣魚應用Activity需要從mFocusStack中遍歷查詢,判斷其是否退出也需要從mFocusStack中做輪詢判斷。

3.2 Activity啟動流程分析與模塊添加

Android系統中AMS啟動Activity流程如圖1所示。

如圖1描述了Android系統中啟動一個Activity時AMS所需要做的工作,無論是通過點擊Launcher中的圖標,還是通過startActivity函數啟動(釣魚應用啟動是通過此方式),最后都會調用Activity類中的startActivity函數來啟動,并最終都會由AMS執行AMS中的startActivity函數來完成。

在原生系統中,啟動一個Activity只需要做權限判斷,調用者身份判斷等基本驗證,之后就會啟動任何符合要求的Activity,這是釣魚應用可順利啟動的重要原因,因此,要預防釣魚攻擊,就需要在此處添加驗證釣魚的模塊。圖1中的紅色部分即為需要添加身份判斷與攔截的模塊,所添加的識別與攔截模塊流程如圖2所示,以支付寶為例(要保護的應用為支付寶)。

當用戶啟動支付寶應用時,在AMS內部會觸發并啟動保護識別模塊,稱為保護代碼,這部分代碼的功能是阻止任何非系統應用以及非保護應用的啟動。這樣,當用戶在使用支付寶的時候,不會有惡意應用彈出,不必擔心會突然彈出一個類支付寶界面的應用而造成信息泄露。

在實現中,考慮到不同類應用的安全敏感級別,例如對于支付寶,銀行客戶端等金融相關應用重要性相比微信、微博等社交類應用要高,因此,設計中受保護的應用分為兩大類:第一類支付相關應用(例如支付寶、銀行客戶端等,設置等級為1);第二類社交類應用(例如微信、微博等,設置等級為2)。圖2中描述了四類不同級別應用啟動時的流程。

當需要保護的應用啟動之后,會觸發保護代碼塊啟動保護,之后所有應用的啟動都根據圖2中的規則啟動。對于第一類應用,當保護代碼打開之后,只允許系統級與第一類應用可以啟動;對于第二類應用,當保護代碼打開之后,只允許系統級與第一、二類應用啟動,當受保護的應用退出之后,保護代碼關閉,所有應用以正常方式啟動。

4 實驗測試

通過對釣魚攻擊原理的分析,本文編寫了針對支付寶與微博的釣魚應用,分別在不同機型系統上做釣魚攻擊測試。

4.1 釣魚攻擊測試

實驗測試參數如表1所示。

從表1中可以看出,Android平臺上大多數安全軟件幾乎無法監測到釣魚攻擊的存在。

圖3是在小米1s手機上進行釣魚攻擊測試,系統為MI V4,用戶開啟支付寶應用時,出現釣魚登錄界面,當用戶輸入賬戶信息時,可以看到成功的通過短信方式獲取到了測試的數據,如圖3(右側)所示,指定攻擊者為本機,因而會在本機收到短信息。

在改進AMS的系統中,由于添加了相應的識別與攔截模塊,因而不會出現釣魚界面。

4.2 準確性測試

在改進AMS的系統上做進一步準確性測試,測試環境為:小米1S,系統為帶有改進AMS的Android4.4系統。設置第一類保護應用:支付寶、交通銀行客戶端、中國銀行手機客戶端;第二類保護應用為:微博,微信、QQ、飛信。測試狀態如表2所示。

當啟動第一類應用時,除系統與第一類應用外,其他應用不允許啟動,所啟動的應用退出,保護結束;對于第二類應用,保護程度相對降低,當第二類中的應用啟動或者前臺運行時,不允許非系統,第一、二類應用啟動,當其退出或者后臺運行時保護結束。

釣魚識別的準確性在于對第一、二類應用名單的設定,由于支付類相關應用設計財產,并且每次使用時時間不會太長,因此適合設定為第一類應用;其他社交類應用例如QQ等連續使用時間一般較長,適合設定為第二類應用。當運行保護應用時,攔截規則如圖3所示,第一類應用為嚴格模式,第二類為非嚴格模式。

5 相關工作

Android 系統普及的同時,各種惡意軟件和木馬也隨之爆發。2013年上半年,中國 Android 平臺新增手機木馬、惡意軟件樣本 228649 款,超過 2012 年全年新增樣本總量,其中九成惡意軟件竊取用戶隱私。Android 移動終端存在很大的安全隱患。

朱筱赟等提出了一個基于Android平臺的移動辦公安全方案。文章以 Android系統的系統架構、安全機制與其缺陷作為出發點,探討了Apperian移動商務、Vmware虛擬桌面及SamsungKNOX 這幾款典型移動辦公安全方案,總結了時下幾種主流移動辦公安全方案,比較各類方案的優缺點。同時文章就安全隔離、安全接入與安全存儲等方面闡述了相關的移動辦公安全措施,總結了虛擬化技術方案、層次化隔離技術方案、雙系統方案與完全雙系統方案,同時分析了利用VPN技術、數據庫加密技術、權限控制技術在提升系統安全方面的作用。高岳、胡愛群設計并實現了一種基于權限分析的 Android 隱私數據泄露動態檢測方法。該方法將Android靜態檢測中的權限分析與動態污點檢測結合,根據應用程序申請的權限確定動態污點檢測的隱私數據類型和隱私出口類型。

然而,有研究者認為Android 權限的管理機制存在幾個問題:

(1)用戶能夠在應用程序安裝過程中審閱請求權限并加以評估,但用戶最終要么全部接受,要么就不能安裝應用程序;

(2)用戶權限授權是一次性的,只在安裝時有效,對于安裝后的應,Android系統并不支持動態的權限管理機制;

(3)Android權限劃分粒度不夠細化,普通用戶根據其安裝時的權限提示,難以區分惡意程序與正常應用,埋下嚴重的安全隱患。

為此,李宇翔、林柏鋼設計了利用重打包注入安全防護代碼的加固系統,不僅提供應用動態權限管理機制,還提供權限劃分細粒度的安全策略,從源頭上遏制惡意代碼行為,用戶也可根據需求定制策略,滿足不同安全需求的安全加固應用。

6 結束語

本文主要針對于Android系統上存在的釣魚攻擊做了原理上的分析,并針對于此給出了對應的防 御方案。釣魚攻擊主要利用了AMS(包管理服務) 靈活性與開發性,與所要釣魚的應用搶占開啟時機, 從而達到釣魚目的。因此本文在框架層的AMS中 添加釣魚識別與攔截模塊,并依據釣魚原理編寫了 釣魚應用,同時在不同機器上與系統上做了釣魚攻 擊對比,發現現有安全軟件無法對釣魚攻擊做出識 別,在改進的系統上則可以做到識別與攔截,同時為用戶提供了兩種 級別的保護方案,可根據不同需求自己定制,有效的 保證了用戶在使用手機時的安全。

參考文獻

[1] Yang Z, Yang M, Zhang Y, et al. Appintent: Analyzing sensitive data transmission in android for privacy leakage detection[C]//Proceedings ofthe 2013 ACM SIGSAC conference on Computer & communications security.ACM,2013:1043-1054.

[2] 王浩宇,王仲禹,郭耀等. 基于代碼克隆監測技術的Android應用重打包檢測[J].中國科學信息科學,2014,44(1):142-157.

[3] Yan M,Mehrdad S S.Investigation of Static andDynamic Android Antivirus Strategies[J].IEEEInternational Conference on InformationTechnology.2013:398-403.

[4] 楊智,殷麗華,段洣毅等. 基于廣義污點傳播模型的操作系統訪問控制[J].軟件學報,2012,23(6):1602-1619.

[5] 鄧凡平.深入理解Android(卷二)[M].北京: 機械工業出版社, 2012.

[6] S. Arzt,S. Rasthofer,C. Fritz,E. Bdden,A. Bartel,J. Klein,Y.L. Traon, D.Octeau,P. McDaniel. FlowDroid:Precise Context,FlowField,Object-sensitive and LifeCycle-aware Taint Analysis for Android Apps[C]//PLDI14 Proceedings of 35 th ACMSIGPLAN Conference on Prograamming Language Design an Implementation ACM, 2014:259-269.

[7] Yang Z, Yang M, Zhang Y, et al. Appintent: Analyzing sensitive datatransmission in android for privacy leakage detection[C]//Proceedings of the2013 ACM SIGSAC conference on Computer & communications security.ACM, 2013: 1043-1054.

[8] 朱筱赟,胡愛群,邢月秀等.基于Android平臺的移動辦公安全方案綜述[J]. 信息網絡安全,2015,(1):76-83.

[9] 李宇翔,林柏鋼.基于Android重打包的應用程序安全策略加固系統設計[J].信息網絡安全,2014,(1):43-47.

[10] 高岳,胡愛群.基于權限分析的Android隱私數據泄露動態檢測方法[J]. 信息網絡安全,2014,(2):27-31.

作者簡介:

段青(1978-),男,漢族,山東青島人,畢業于西安電子科技大學,學士學位,國家海洋局北海分局北海信息中心,工程師;主要研究方向和關注領域:信息系統及其安全。

主站蜘蛛池模板: 黄色三级网站免费| 免费人成又黄又爽的视频网站| 无码高潮喷水专区久久| 亚洲精品777| 成人伊人色一区二区三区| 国产迷奸在线看| 无码免费视频| 午夜福利网址| 少妇被粗大的猛烈进出免费视频| 亚洲天堂视频在线观看免费| 美女视频黄又黄又免费高清| 欧美国产成人在线| 国产一区在线视频观看| 91黄视频在线观看| 亚洲精品成人福利在线电影| 国产乱人乱偷精品视频a人人澡| 国产精品免费入口视频| 亚洲成aⅴ人在线观看| 97视频精品全国免费观看| 中文字幕免费播放| 一边摸一边做爽的视频17国产 | 园内精品自拍视频在线播放| 亚洲婷婷在线视频| 欧美综合区自拍亚洲综合绿色| 国产高清无码第一十页在线观看| 精品国产一二三区| 日韩黄色大片免费看| 免费a级毛片18以上观看精品| 久久精品只有这里有| 成人欧美在线观看| 国产在线视频福利资源站| 婷婷色一二三区波多野衣| 亚洲一区二区黄色| 久久不卡国产精品无码| 精品国产自| 激情午夜婷婷| 五月天综合婷婷| 国产成人免费视频精品一区二区 | 全免费a级毛片免费看不卡| 中文字幕天无码久久精品视频免费| 欧美一级夜夜爽| 精品国产aⅴ一区二区三区| 极品国产在线| 亚洲天堂网视频| 狼友av永久网站免费观看| 国产Av无码精品色午夜| 欧美成a人片在线观看| 欧美成人综合视频| 国产在线观看第二页| 欧美黄色a| 免费A∨中文乱码专区| 五月婷婷丁香综合| 99手机在线视频| 免费a在线观看播放| 国产电话自拍伊人| 欧美中文字幕第一页线路一| 亚洲综合婷婷激情| 免费观看无遮挡www的小视频| av一区二区无码在线| 欧美在线一级片| 国产三级韩国三级理| 毛片最新网址| 国产一区二区三区视频| 久久公开视频| 欧美日韩91| 免费无码又爽又刺激高| 国产精品一区二区不卡的视频| 欧美精品伊人久久| 国产精品熟女亚洲AV麻豆| 亚洲Av激情网五月天| 伊人久久大香线蕉影院| 色偷偷男人的天堂亚洲av| 最新国产在线| 亚洲成a∧人片在线观看无码| 黄色三级网站免费| 日本在线国产| 欧美精品亚洲二区| 97在线碰| 91久久精品国产| 日本少妇又色又爽又高潮| 国产日韩av在线播放| 日韩午夜伦|