一文了解如何使用移动应用安全组件 Soot 和 Flowdroid
摘要:移动应用安全检测,soot、flowdroid 分别作为静态分析、污点分析主要工具,能够快速高效的进行检测分析,本文主要介绍两个工具的基本操作及相应的使用场景。
本文分享自华为云社区《移动应用安全常用组件Soot、Flowdroid简介&基本使用》,作者:舞阳河畔程序猿 。
1、概述
Android 作为一个开放的移动应用平台,无论是系统还是 APK 应用面临严峻的安全问题,针对应用安全面临的威胁,检测技术也在不断演进,但是基于静态分析的方式始终绕不过 Soot 跟 FlowDroid,前者是一个 java 语言分析工具,同时也支持 APK 文件的分析,后者则是污点分析工具,通过生成 Graph 追踪污点传输路径。下面针对这两个进行介绍介绍,帮助读者能快速入门。
2、Soot
2.1 简介
soot 是 java 优化框架,提供 4 种中间代码来分析和转换字节码。
Baf:精简的字节码表示,操作简单
Jimple:适用于优化的 3-address 中间表示
Shimple:Jimple 的 SSA 变体
Grimple:适用于反编译和代码检查的 Jimple 汇总版本。
soot 提供的输入格式有:java、android、class 等
输出格式有:Java 字节码、android 字节码、Jimple、Jasmin、shimple、baf 等,这些实际业务中常使用的,当然还有其它的格式,这里不再一一列举。
借助 soot 对 android 的分析能力,我们可以进一步分析安卓应用的安全漏洞,比如组件暴露、加密算法等存在的安全问题。
2.2 基本使用
可以 GIT 下载最新的 soot jar 包,我下载的是 4.1.0 版本中的 sootclasses-trunk-jar-with-dependencies.jar 包,这个包应该自带了 soot 所需要的所有依赖。下载完成后使用 powershell 进入 jar 文件所在的文件夹,可以输入以下命令:
java -cp sootclasses-trunk-jar-with-dependencies.jarsoot.Main 查看 soot 相关的信息
首先我们来看 soot 怎么分析 java 代码(这里以 class 文件分析为例):
第一步,配置 soot 环境信息
第二步,设置 soot 的配置属性(各属性说明可以参考 GIT 上官方文档信息)
第三步,拿到代码信息
现在,我们在看看 soot 怎么分析 android apk
同样,我们可以得到 apk 的代码信息,包括 class、method、attribute 等,基于这些进行进一步分析并应用到实际检测业务中。
2.3 使用场景
使用 Soot 对 Android 应用进行静态分析,目前包括主要的检测场景:
检测应用中敏感字符串 url 和 email、IP 等
检测应用中风险代码片段
检测应用可能存在的漏洞,如组件暴露、过度申请权限、不安全加密算法等
3、FlowDroid
3.1 简介
FlowDroid(github链接 )是目前对 Android app 进行污点分析效果最好的工具之一。 污点分析的目的其实很简单,就是为了检查是否应用中是否存在从污点源到泄漏点的数据流。 但是它的优点在于它构建的数据流精度很高,可以对上下文,流,对象和字段敏感,从而使得分析结果非常精确。
它实现精准分析的原因有几点:
1. 它对 Android 声明周期进行了比较完整的构建,例如 Activity 中的 OnCreate,OnResume 等。通过抽象一个 dummyMain 作为分析的入口来支持 Android 应用的分析;
2. 它实现了精准的数据流分析,其中包含前向污点分析和后向别名分析。他们的实现其实都是基于 heros 的数据流分析框架来实现的。这里面的算法比较复杂,我的理解是这两种分析都是满足上下文敏感和流敏感的,后向分析的算法提供了对象敏感和字段敏感的支持;
3. 它支持简单的 nativecode 的污点分析
当然,它也存在一些不足之处,包括:
1. 不能对组件间(Intent)的污点传播进行分析
2. 隐式流问题
3. native code 不能完美支持
尽管存在一些不足之处,在各大会议上也已经提出了数十种新的静态污点分析算法,相比 FlowDroid 在一些数据集或是 DroidBench 上有着更快的运行速度以及更优的精准度。但 FlowDroid 仍然是公共资源中可获取的静态污点分析工具的唯一选择,因为很多 paper 提供的源代码几乎没有注释与文档,导致使用极其困难;另外科研人员往往仅在有限的测试集上进行了运行,所以去使用这样的程序不可避免的会遇到 Bug。相比之下,FlowDroid 作为被持续维护的一款框架,其稳定性上具备了一定的保证,同时其底层的 Soot 框架强大的功能与较为完善的文档,使得 FlowDroid 上手难度相对较低。
3.2 基本使用
3.2.1 环境配置
FlowDroid 的配置方法有两种,可以直接下载相关 jar 包,也可以使用 maven 配置依赖。jar 包可以去 FlowDroid 的 GitHub 上进行下载,仅需 soot-infoflow-android-classes.jar 和 soot-infoflow-classes.jar 两个文件即可,另外去 Soot 的仓库 下载包含了 heros 与 jasmin 的 sootclasses-trunk-jar-with-dependencies.jar,将上述三个包加入项目依赖便完成了 FlowDroid 的配置
3.2.2 运行
整个 FlowDroid 最顶层的类便是 soot.jimple.infoflow.android.SetupApplication,大部分的设置与运行都可以通过操作这个类的实例进行。SetupApplication 既可以在调用 runInfoflow()时传入配置参数,也可以在初始化 SetupApplication 时或初始化后传入配置参数。SetupApplication 的初始化函数以及 runInfoflow 函数有多种不同参数类型的实现,可以查阅源码后根据情况选择,这里仅提供我自己使用的一种方式:
关于 Source、Sink
污点分析中的 source 点表示污点分析的起始点,而 sink 点表示污点分析的结束点。换言之,FlowDroid 在“扫描”这个 apk 后,会从 source 点开始分析数据流,当数据流“流到”sink 点时将其标注。FlowDroid 中的 source 与 sink 均为类方法,在 soot-infoflow-android 下有提供一份 SourcesAndSinks.txt 的文件,是 FlowDroid 当时使用的一些可能涉及到访问隐私数据的 api,从里面很容易看出声明文件的格式:
每一行作为独立的声明,%开头的表示注释,可以根据应用需求自行添加删减 Source 与 Sink 的声明。
3.2.3 使用场景
Flowdroid 本身输出结果只是数据流信息,需要结合我们定制 source、sink 信息产生业务价值,一般有以下使用场景:
隐私数据泄露检测
污点传播类问题检测
Android 组件间数据传递风险检测
文末福利:华为云漏洞扫描服务 VSS 基础版限时免费体验>>>
版权声明: 本文为 InfoQ 作者【华为云开发者社区】的原创文章。
原文链接:【http://xie.infoq.cn/article/1bfb5c4ea9e2b6da935fce7fb】。文章转载请联系作者。
评论