Protezione dell'integrità della libreria condivisa di Android

2

C'è un modo per "proteggere" in qualche modo una libreria nativa condivisa (.so) per la piattaforma Android contro il cambio binario? Per esempio. qualcuno potrebbe sovrascrivere un'istruzione JMP con un NOP dopo aver decodificato l'applicazione e distribuito quella libreria sui dispositivi rooted.

C'è qualcosa che qualcuno può fare?

Quello che sto cercando qui sono le idee sull'implementazione di una serie di controlli (ad esempio crittografia, checksum, ecc.). Naturalmente dal momento che la piattaforma non sembra offrire supporto per questo (correggimi se sbaglio) dovrebbe essere tutto 'lato client'. Quindi l'intera faccenda è un po 'futile, ma almeno ostacolerà il reverse engineering.

    
posta AnroidSec 10.03.2013 - 05:07
fonte

2 risposte

2

No. Non c'è modo di farlo in modo sicuro, in un modo che resisterà a un serio attacco dedicato: il proprietario del telefono sarà in grado di modificare la copia della libreria che è memorizzata sul proprio telefono. Una volta radicato, è il loro telefono, dopotutto.

In pratica stai richiedendo software resistente al reverse engineering. Abbiamo una vasta esperienza (basata sulla protezione della copia, sulla gestione dei diritti digitali e su altri schemi) che dimostra che mentre è possibile rendere il reverse engineering un po 'più difficile, non è possibile impedirlo.

Perché vuoi impedire al proprietario del telefono di modificare il proprio codice? Forse ci sono altre soluzioni al tuo problema.

    
risposta data 10.03.2013 - 07:16
fonte
1

Se qualcuno ha accesso root al dispositivo Android, non solo può installare versioni alternative delle librerie, ma anche installare versioni alternative del sistema di protezione dell'integrità.

(A meno che non diventi comune sfruttare i TPM (che non esistono sulle piattaforme ARM al momento) o TrustZone (che è presente su quasi tutti i telefoni cellulari ma raramente utilizzato), e Android diventa un sistema chiuso come iOS e Windows RT.)

Se sei preoccupato per gli utenti che installano involontariamente componenti aggiuntivi dannosi di terze parti che sostituiscono le librerie di sistema, l'unica vera difesa è l'educazione degli utenti. Tuttavia, è possibile installare il proprio add-on che richiede i permessi di root che controlla l'integrità del kernel e delle librerie da cui si dipende. Questa non è affatto una vera protezione. È una forma di antivirus: protegge solo dagli attacchi noti, non dalle implementazioni sconosciute della minaccia.

    
risposta data 10.03.2013 - 22:08
fonte

Leggi altre domande sui tag