近日,腾讯平安科恩实验室 ApkPecker 上线了自动化脱壳服务,帮忙平安人员更好地进行平安审计。通过大规模测试结果显示,ApkPecker 的脱壳成功率超过了 85%。
挪动利用脱壳是挪动利用逆向及歹意利用剖析最根本的操作,次要为在挪动利用平安审计和病毒剖析的过程中,帮忙平安人员脱掉利用的壳代码,从而去剖析其要害代码。挪动利用脱壳有助于开发者及时发现利用开发代码自身存在的平安问题以及审查发现歹意行为。企业尤其是规模较大的企业常常须要采纳第三方供应链提供的利用平安开发及加固服务,平安人员须要对其安全性进行校验,挪动利用脱壳就是其中的必经步骤。
惯例而言,平安人员个别采纳手动形式进行脱壳,一是受制于平安钻研人员自身程度的高下,二是其中有大量重复性工作,消耗企业平安人力。而市面上现有的主动脱壳工具不能解决 DEX 虚拟化的加固计划,并且厂商自定义的解释器会定期更换 Opcode 映射表,导致很多主动脱壳服务无奈残缺无效的还原 DEX 代码。
基于这个洞察,腾讯平安科恩实验室依据多年平安攻防钻研教训,推出先进的自动化脱壳计划,反对复原常见的 DEX 加密和指令抽取等类型的加固。同时,针对厂商的 DEX 虚拟化爱护 (DEX-VMP),ApkPecker 也进行了针对性脱壳和复原。
ApkPecker 在确定厂商字节码格局的根底上,通过 AI 学习厂商解释器二进制中 opcode handler 的运行时行为,从而自动化复原出厂商解释器的 opcode 语义,还原出原始 Dalvik 字节码,并重写 DEX 文件。ApkPekcer 的脱壳计划解决了 opcode handler 辨认的难点,自动化还原被 DEX-VMP 爱护的代码,进步了脱壳的残缺度和自动化水平。通过大规模测试结果显示,ApkPecker 的脱壳成功率超过了 85%。
(ApkPecker 对指令抽取和 DEX-VMP 的脱壳成果)
ApkPecker 是腾讯平安科恩实验室研发的一款全自动的 Android 利用破绽扫描工具,该零碎通过 Android 利用生命周期建模和利用攻击面建模,采纳静态数据流剖析和污点剖析的技术,进步破绽发现的准确率。ApkPecker 可能输入高质量破绽扫描报告,提供高品质破绽信息以及破绽触发残缺门路,精准定位破绽并提供修复倡议,帮忙挪动平安人员解决现有痛点,晋升利用安全性。
此次上线的自动化 APK 脱壳服务,也是其整体能力的又一次降级。Apkpecke 致力于成为平安钻研人员的数字助手,宽广挪动利用开发商能够借助 ApkPecker 对各种挪动利用危险进行无力的进攻,建设从 APP 开发到用户交互的产品全生命周期的平安治理,发展平安危险检测与管制,为用户的手机信息、财产平安保驾护航。