【HarmonyOS Next】鸿蒙加固方案调研和分析

【HarmonyOS Next】鸿蒙加固方案调研和分析
一、前言

根据鸿蒙应用的上架流程,本地构建 app 文件后,上架到 AGC 平台,平台会进行解析。根据鸿蒙系统的特殊设置,仿照 IOS 的生态闭环方案。只能从 AGC 应用市场下载 app 进行安装。这样的流程一定程度上提高了防破解和逆向的成本。
但应用代码防逆向是一个持续攻防对抗的过程,如对代码文件保护有更高的要求,需要结合其他安全加固措施,进一步提高逆向分析应用的难度。
二、目前市面上鸿蒙的加固服务商:
1.梆梆加固https://www.bangcle.com/pages/cat_id/96.html

2.NAGA 娜迦科技https://www.nagain.com/activity/article/76/#/produCtenter/securityReinforce/hap

娜迦移动应用 APP 安全加固服务https://developer.huawei.com/consumer/cn/market/prod-detail/6b8d4d7cebf743aaa9d926fe55658a01/1

3.网易易盾https://dun.163.com/product/harmony-reinforce

4.爱加密https://www.ijiami.cn/harmonyOS

5.FairGuard 游戏加固https://www.fair-guard.com/help/list-375.html
6. 360 加固https://jiagu.360.cn/#/global/details/HongMengNext

三、鸿蒙加固方案
1.代码混淆对 ArkTS 代码中的类名、方法名、变量名等进行替换,使用无意义的字符来代替原本有明确含义的名称。攻击者难以从代码符号中获取有价值的信息,增加了代码理解和逆向分析的难度。
控制流混淆:通过改变代码的执行流程,在不影响程序正常功能的前提下,插入一些无用的跳转、循环和条件判断语句。这样会打乱代码的逻辑结构,使得逆向工程中难以还原出清晰的程序逻辑。加密保护
2.代码加密:对 ArkTS 源代码或编译后的字节码进行加密处理,在应用运行时动态解密。即使攻击者获取到应用文件,看到的也是加密后的代码,无法直接进行分析和篡改。
资源加密:对应用中的图片、音频、视频等资源文件进行加密,防止资源被非法提取和复用。应用在运行时会自动对加密资源进行解密和加载。
可以编写脚本对代码文件进行加密处理,在应用启动时再进行解密。常见的加密算法有 AES(高级加密标准)。也可使用一章节中的三方服务商。

也可使用 AGC 平台提供的加密,不过会对 APP 冷启动带来时间影响。目前加密还是白名单设置,并非开放给所有 APP。
3.虚拟机加壳:将应用程序包裹在一个自定义的虚拟机环境中运行,对应用的指令集进行转换和解释执行。攻击者需要先破解虚拟机的运行机制,才能进一步分析应用代码,增加了逆向的难度。
代码抽取加壳:将应用的核心代码从原程序中抽取出来,存储在加壳程序的特定区域,并在运行时动态加载和执行。这样可以有效保护核心代码不被轻易获取和分析。运行时防护
4.反调试检测:在应用运行过程中,实时检测是否有调试器连接。如果检测到调试行为,应用可以采取相应的措施,如终止运行、弹出警告提示或进行数据加密等,防止攻击者通过调试手段获取应用的敏感信息。【这些检测方法并非绝对安全,有经验的攻击者可能会绕过这些检测。】在 ArkTS 中,要判断是否运行在模拟器环境,可通过读取系统文件信息来实现:
5.内存保护:对应用在内存中的数据和代码进行监控和保护,防止内存被非法访问、篡改或注入恶意代码。可以采用内存加密、内存访问控制等技术手段来实现内存保护。
设备环境检测:检测应用运行的设备环境是否安全,如是否存在模拟器、Root / 越狱设备等。如果检测到不安全的设备环境,应用可以限制部分功能或拒绝运行,降低被攻击的风险。数据安全防护处理敏感数据并及时清除示例:
6.数据传输加密:在应用与服务器之间进行数据传输时,采用 SSL/TLS 等加密协议对数据进行加密,防止数据在传输过程中被窃取或篡改。
数据存储加密:对应用在本地存储的敏感数据,如用户信息、配置文件等,进行加密处理。只有在经过授权的情况下才能解密和访问这些数据,确保数据的安全性。
版权声明: 本文为 InfoQ 作者【GeorgeGcs】的原创文章。
原文链接:【http://xie.infoq.cn/article/c551491e3afd19fa48ba30b39】。文章转载请联系作者。
评论