【Android 插件化】多开原理 | 使用插件化技术的恶意应用 | 插件化的其它风险 | 应用开发推荐方案
文章目錄
- 一、多開原理
- 二、使用插件化技術的惡意應用
- 三、插件化的其它風險
- 四、應用開發推薦方案
一、多開原理
插件化的優點就是可以實現應用的多開 , 利用該多開虛擬化引擎 , 用戶可以同時登錄多個 新浪微博 ;
其原理是 被多開 的應用 , 不需要安裝 , 被多開的應用運行在虛擬化引擎中 , 即 宿主應用 , 被多開的應用就是 插件應用 ;
虛擬化引擎 + 應用 A 與 直接運行的應用 A , 二者之間肯定是不沖突的 ;
二、使用插件化技術的惡意應用
惡意應用 目前廣泛使用 插件化技術 , 將 惡意行為 封裝到插件中 , 如 盜取用戶數據 ; 該惡意的插件 APK 被加密后放在應用的資源文件 , 或從網絡上下載 , 對應用靜態分析 , 很難識別出該應用是惡意應用 ;
PluginPhantom 的惡意插件是加密的 , HummingBad 的 惡意插件 是從網絡上下載的 , 靜態分析無法識別出惡意插件 ;
反病毒掃描程序 和 重打包檢測程序 , 都無法檢測出使用了插件化技術之后的惡意軟件 ;
HummingBad 使用了 DroidPlugin 虛擬化引擎 , 進行廣告欺詐 ;
使用 虛擬化引擎 ( 插件化 ) 對 APK 應用進行重打包 : 開發一個宿主軟件 , 將 APK 文件當做插件加載運行 , 宿主軟件植入惡意代碼 , 或者使用 插件方式 植入惡意代碼 , 這樣在不修改 APK 文件的前提下 , 就完成了對 APK 應用的重打包操作 , 達到了目的 ;
三、插件化的其它風險
權限升級 : 宿主應用 與 插件應用 UID 相同 , 宿主應用中會定義一百多權限 , 此時如果惡意應用獲取了這些權限 , 肯定會帶來不可預知的風險 ; 如 泄露隱私 ;
網絡釣魚 : 用戶在插件 APK 的操作 , 以及輸入的數據 , 宿主應用都可以獲取到 , 如果輸入賬號 , 密碼 , 則直接就被釣魚了 ;
四、應用開發推薦方案
作為應用程序開發者 , 可以采用一些手段 , 避免自己的應用運行在 虛擬化引擎 中 , 防止用戶權益受損 ;
如果 應用 運行在插件化引擎中 , 可以通過一些特征進行判斷 , 參考 【Android 插件化】使用 PluginKiller 幫助應用開發者規避發布的 APK 安裝包被作為插件的風險 ( 驗證應用是否運行在插件化引擎中 )
總結
以上是生活随笔為你收集整理的【Android 插件化】多开原理 | 使用插件化技术的恶意应用 | 插件化的其它风险 | 应用开发推荐方案的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【错误记录】无法打开 “xxx“ , 因
- 下一篇: 【Android 插件化】静态分析应用