目录:
该产品在安全防破解方面个人认为算是业内做到了比较高标准的安全保护机制,主要表现在以下几点:
将算法代码转换为安全虚拟机指令,将换后指令解释执行在虚拟机之中,无法被反编译还原回可读的源代码,指数级增长了代码逻辑复杂度,极大提升了黑客破解和篡改的时间成本与人力成本。
对本身做了完整性检验、调试器监测、检测当前运行设备是否处于越狱状态、检测当前进程是否被代码注入、检测当前进程API是否被hook。
在我逆向过程中发现了很多分散重复相关联的代码逻辑未进行抽象整合,不够精炼,这也是使得包体过大的原因之一。
太过于注重安全,并没有权衡性能与安全的中间点,但是从用户体验角度上来看,在某些要求高性能的APP上可能会损失掉部分用户体验。
产品主要功能官方介绍如图1所示:
图 1
设备设备指纹,简单来说就是一串符号(或者数字),映射现实中硬件设备。如果这些符号和设备是一一对应的,可称之为“唯一设备ID(Unique Device Identifier)"
设备指纹是登录网页或者APP时后台记录的登录设备的指纹,可以准确识别该设备是否曾经登录过。
通过在网站或者移动端嵌入设备指纹SDK/JS,可以获取操作设备的多重属性,为每一个操作设备建立一个全球唯一的设备ID。该设备ID就相当于这个设备的指纹,不论这个设备使用何种浏览器、何种应用或是在何地,都能够唯一标识该设备,设备系统升级变更,设备指纹不会发生变更。
在一般的数据统计分析领域,常常需要基于用户设备的维度来统计常规的pv,uv,点击数,用户留存等,这就都需要一个稳定且唯一的设备ID来保证。
产品安全相关能力及应用场景官方介绍如图2所示:
图2
互联网营销中为了吸引新用户注册、会推出注册领取礼品、礼券、红包等活动的方式鼓励推广新会员,这样便给羊毛党机会,可通过使用改机工具伪造新设备或者伪造某些系统底层参数(比如地理位置,imei号等等)的方式来绕过业务的限制获取更多礼品,在这种场景下用指纹识别设备的唯一性非常必要,所以一个好的设备指纹产品应该具有确保设备指纹生成的唯一性、防篡改、对系统环境异常识别的能力。
对比于传统的 IP、手机号等ID,设备指纹具有唯一性高、稳定性强和信息丰富这三个优势。
简单来说,唯一性高是指一人一设备,因为使用者不同,每个智能设备上的使用痕迹和特征也具有唯一性。稳定性强也很好理解,就是智能设备的硬件不常更新,它们对应稳定不变的ID。
恢复出厂设置是所有智能设备的标配功能,设备重置之后,系统自带的设备 ID 必然会发生变化,理论上来说就是“新设备”了。所以,如果只是使用系统自带的设备ID,黑产完全可以通过不断恢复出厂设置模拟大量的设备,来绕过风控系统的检测。因此,如何在恢复出厂设置的情况下,仍然保持设备指纹的稳定不变,是设备指纹技术的主要挑战之一。
既然无法直接使用自带的设备ID,那我们就必须基于各类设备信息综合计算出设备指纹。但是,我们平时在使用智能设备的时候,不仅会有意或无意地变更设备名称、网络环境、位置等信息,还会更新操作系统,系统版本、应用版本等特征也会随之改变。这都会影响到设备指纹的计算。
知道了设备更新能影响设备指纹的计算,黑产在进行欺诈行为的时候会更加极端,它们会更换部分硬件去尝试伪造新的设备,比如,摄像头、音响等相对容易拆卸安装的部分。因此,如何在一定程度上兼容设备的变动和更新,也是设备指纹需要考虑的问题之一。
总之,黑产总是会尝试去修改虚拟设备的各类配置,将其伪造成新的设备,从而绕过风控系统的检测。因此,一个稳定的设备指纹可以帮助风控系统对抗黑产的虚拟设备。
上面说的这两个挑战都属于设备指纹对稳定性的要求。最后,我们还要保证设备指纹的唯一性,避免两个不同的设备产生相同的设备指纹,比如,如何准确地区分同型号的设备,也是设备指纹需要满足的要求之一。所以,唯一性是避免误伤真实用户的关键维度。
图3
想要获得准确且稳定的设备指纹,必须从多个维度采集不同的信息。通过逆向从内存截取了部分采集设备加密前信息如下:
这些信息可以大致分为:设备ID、软件特征、硬件静态特征和硬件动态特征几个维度。
设备ID主要包括iOS设备的 IDFA、IDFV,Android 设备的 IMEI、MAC 等。这些ID本身就是苹果和Google为了给APP厂商提供追踪能力设计的标识,具备较好的唯一性和稳定性。
但是,操作系统为了保障用户隐私,对APP的权限做了较多的限制。比如,用户可以自主选择禁止APP获取到这些ID,重置手机也会同时重置这些ID等。
而黑产也会利用这一特性,绕过APP厂商的识别策略。比如,黑产可以在苹果系统中直接设置不允许获取IDFA。这样一来,APP 厂商的风控系统就没有办法通过设备维度关联黑产行为了,也就无法识别单一设备批量操作的攻击行为。
软件静态特征主要是操作系统和APP本身的各类基本信息,比如操作系统版本、手机名称、APP版本等。这些信息基本都可以通过更新或者手动配置的方式修改,因此在稳定性上表现较差。但是,这些信息能够反映出用户的个人特征,因此,它们能够对设备指纹的唯一性产生有一定的帮助。
比如,下图是我手机的部分状态信息,其中的每一项都能够直接或间接地代表我的部分信息。比如,我使用了一张移动卡和联通卡,我的手机型号是小米 9,我开着蓝牙等。
硬件静态特征主要是设备的各类硬件信息,比如,主板、CPU、摄像头等相关型号信息。正常用户基本不会去替换设备上的各个硬件,因此硬件静态特征具备较高的稳定性。
但同一型号手机的硬件配置是一致的,所以,硬件静态特征在唯一性上相对欠缺。因此,通过硬件静态特征,我们无法很好地区分同型号的设备。
硬件动态特征基本原理是基于硬件的一些动态执行层产生的特征(如:加速度传感器的偏差)来识别虚拟设备。
举个例子,因为加速度传感器校准结果的不精确性,其产生的最终结果会存在一定的偏差。通过多次快速地查询加速度传感器,我们就可以模拟出同一时刻,加速度传感器返回的结果值。又因为存在机械偏差,所以这些结果值是不同的,那通过这些值,我们就可以计算出该传感器的线性偏差。
利用这样的原理,我们可以采集任何一个传感器硬件的偏差特征。因此,从稳定性上来说,硬件动态特征的表现还是不错的。不过由于特征区间比较窄,唯一性稍差一些,更多被用来辅助区分同型号的不同设备及设备使用行为情况。
采集信息之后,将基于这些信息计算出一个正确的设备指纹,是设备指纹技术的核心。由于业内相同产品数据的维度和数据量的大小都各有不同,因此,各个公司生成设备指纹的算法略有不同。
设备指纹生成需要解决的一个核心问题就是给出多组信息,如何判定它们是不是来自同一个设备或来自不同的设备。
最基本的判定过程其实就是计算两组数据的相似度,相似度越高、差异度越低,就越有可能是同一个设备。
当服务器收到新采集上来一组设备信息,我们要计算它和已有设备信息的相似度。比较简单流行的算法包括欧式距离、马氏距离、联合概率分布等,相对复杂的包括马尔科夫网络、置信度传播算法等。
通过算法计算后,判断是否到达设定的一个阈值,当新采集的数据与已有的相似度达到这个值之后,就可以判定这两组设备数据本质上都是同一台设备产生的。如果判定新采集数据属于己有设备,我们就分配相同的设备指纹。如果属于不同的设备,我们就为新采集的数据生成新的设备指纹,生成设备指纹简单流程如图4所示:
图4
模拟器、修改设备信息、WiFi信息、传感器、媒体和存储、应用模拟、系统设置模拟、越狱、hook、调试、注入等都是黑产作案过程中常见的手段。
该产品能识别的风险如图5所示:
图5
上面代码配合特征来检测设备是否越狱,如果是越狱返回true,但是代码被虚拟机保护了,越狱特征如下:
检测设备是否有代理流程如下:
isEqual:判断是否有代理,返回1就可以跳过代理检测
虚拟机保护是一种基于虚拟机的代码保护技术。它将基于汇编系统中的可执行代码转换为字节码指令系统的代码,来达到不被轻易逆向和篡改的目的。简单点说就是将程序的代码转换自定义的操作码(opcode),然后在程序执行时再通过解释这些操作码,选择对应的函数执行,一条指令对应N多函数,从而实现程序原有的功能。
每个函数基本都被虚拟保护,入口代码如下:
每一个被保护的函数虚拟机入口基本相同,获取虚拟堆栈,传入方法代号找到对应的opcode码,获取opcode码流程如下:
解密opcode并解释执行,代码流程如下:
__int64 __fastcall vm_dispatcher_hander(signed __int64 vcstack, __int64 a2, __int64 hander, unsigned __int8 *bycode, double ret)
上面就是虚拟机最核心的解释器代码片断,逻辑也注释清楚,主要功能就是解密opcode、模拟执行opcode、常见的逻辑运算都被模拟了,所以加解密算法也是在虚拟中完成的,要还原算法还是难度比较高的,但是如果opcode是调用外部系统方法就跳出虚拟机。代码如下:
LABEL_252:
所以opcode为0xFC表示call xxx调用外部方法,其实只要守在这个地方,基本逻辑功能也能逆向出来。整体流程如图6所示:
图6
通过抓包可以看来请求参数数据与返回数据,如图7所示:
图7
各参数解释,如图8所示:
图8
上面标红的参数就是我们要攻击目标。
ConstID攻击:如果是同一台设备永远不会变化,攻击方式是用同一台设备返回不同的ConstID就算攻击成功。
风险识别攻击:在设备越狱且使用代理的情况下返回"否"就算攻击成功。
通过前面对虚拟机保护的分析,知道它最终于会走外部方法时跳出虚拟机,我们只要在该出口守住即可。然后在详细分析各外部方法功能,代码逻辑如下:
__text:00000001000C23D4 F4 4F BE A9 STP X20, X19, [SP,#-0x10+var_10]!
get_network_info:检测设备是否正在使用代理。
_UIDevice_stee_isJailbreak_1 :检测设备是否越狱。
最后通过key:value的方式组合压缩加密上报组报给服务器,服务器做出相应的回应,对外部方法的分析,整理出如下字段对应关系,如果要做协议刷接口的方式就全部还原出来。
K23:是否越狱 (true:越狱, false:非越狱)
基于以上分析逻辑关系,破解的方法有如下几种:
第一种、篡改函数返回值:直接篡改检测设备状态后的返回值,改成false,非越狱、非代理、非调试等
第二种、篡改组合后的key:value值:将内存中组好的值进行修改为我们想要的,但是前提是须要对组合逻辑与对应的key关系分析清楚。
第三种、协议直接刷接口:分析完整个产品的逻辑、加解密算法、字段对应关系即可脱离产品本身代码,自实现有服务器交互的逻辑模拟请求,由于加解密算法都被虚拟机保护,要全部还原花费时间成本太高。
我选择的攻击方法是第二种在内存中修其组合好的参数,最终在同一台越狱设备上成功攻击,如图9所示:
图9
与上面对比,constId设备id是一个新的,设备风险全为否,攻击成功。
通过攻击视角对设备指纹技术进行基本原理性的学习了解。设备指纹是风控系统中对设备实现长期追踪和异常识别的一种关键技术。与黑产的对抗中会起到一定的作用,但它不是银弹,黑产也会用各种方式破解攻击设备指纹,生成或收集生成好的设备指纹,因此设备指纹也须要时效性。
从整体来看该产品与业内同产品相比较安全方面做得还是比较高水准的,通过虚拟机保护真正的做到了加解密逻辑的隐藏,防止被还原直接刷接口,但是百密一疏终有一漏,因此不断升级更新算法补漏与设置一定的策略来识别被攻破的行为还是很有必要的。