對移動應用程序的逆向工程工具已出現
Adam Meyers是一名滲透測試員和專家,關于各種移動應用的逆向工程,他表示,當談到移動應用程序時,你不用擔心惡意軟件的問題,你面對的問題只是敵人。
Meyers是任職于安全新興公司CrowdStrike的情報總監(jiān),他介紹了對移動設備應用程序進行逆向工程所面臨的挑戰(zhàn)。逆向工程工具正不斷涌現,他最近在2012年的波士頓會議上演講中說道,但這一過程基本上仍是手動的,且有時很繁瑣。
逆向工程應用程序可幫助滲透測試人員了解應用程序是如何工作的,并發(fā)現可被網絡犯罪分子在現實中用到的弱點。它也被用來尋找隱藏在底層代碼下的惡意軟件。例如,那些想要規(guī)避風險的企業(yè)可能會決定設立自己的移動應用程序商店,為員工提供經過嚴格審查批準的應用程序,并在用戶的智能手機或平板電腦設備上把它列入白名單。
全球在使用的設備數量超過3400萬,據一些人估計,許多不同補丁級別的大量設備正涌入市場。“這是一個復雜的問題,”他說道。
“我們已經有一個很大的前進目標,”Meyers說,“每一天我們都在處理一個不同的平臺,所以我們有很多東西要學習,這樣才能在市場游戲中保持領先位置。”
Meyers表示,雖然移動惡意軟件才剛剛開始出現,但很多網絡犯罪分子正在想方設法讓惡意軟件在移動平臺的內核里駐留。“檢測和預防是非常困難的,”他說,因為安全軟件受到廠商限制。
Meyer強調了幾個為未來的攻擊提供基礎的應用程序。一年多前,在蘋果iTunes商店浮出水面的一個flashlight(手電筒)應用程序有一個隱藏的功能,可為用戶提供網絡共享功能。一個被稱為Dog Wars的移動應用程序在足球明星Michael Vic面臨法律糾紛時出現。該應用程序中包含惡意的Java功能,它會向用戶聯系人列表中的每個人都發(fā)送一條手機短信,說該用戶討厭動物。該應用程序由動物保健倡導者組織PETA(People for the Ethical Treatment of Animals,善待動物組織)設計。
“如果像PETA這樣的組織都能夠這樣做,這也就是告訴你,這是一個很容易實現的任務,”邁爾說道。
移動平臺從一開始構建就帶有各種安全功能,從而使得逆向工程成為一個艱難的過程。滲透測試人員需要處理應用程序、訪問控制過濾器和代碼簽名。Meyers表示,蘋果公司使逆向工程師的工作變得尤其困難,因為它使用FairPlay(一種針對歌曲的數字版權管理(DRM)技術,如同保護應用程序文件的機制)。
逆向移動應用程序的工具正不斷涌現。IDA Pro可以拆卸;Hex-Rays用于反編譯;而dex2jar將Android應用程序反編譯成Java源代碼。ProGuard被用作Java類文件的收縮器和模糊處理程序,它可以用在Android應用程序中。據Meyers,目前仍沒有辦法在iOS平臺上進行模糊處理。一個叫Dumpdecrypted的工具可以將來自內存的加密iPhone應用程序的解密文件轉儲到磁盤。在談到自動化時,Meyers說道,“隨著這個東西出現,而且越來越流行,我們將看到更多的自動化。”