本發(fā)明公開(kāi)了一種Android?應(yīng)用簽名攻擊檢測(cè)方法。在Android合法應(yīng)用被惡意插裝重打包簽名后,攻擊者同時(shí)在原應(yīng)用中注入簽名攻擊代碼,使得原應(yīng)用內(nèi)部的簽名校驗(yàn)結(jié)果失效,應(yīng)用仍認(rèn)為自身是合法應(yīng)用。本發(fā)明通過(guò)在應(yīng)用內(nèi)部獲取與簽名相關(guān)的方法列表,分析簽名讀取的方法是否被劫持,來(lái)判斷應(yīng)用自身的簽名校驗(yàn)機(jī)制是否受到攻擊,進(jìn)而判斷出應(yīng)用是否被重打包或者當(dāng)前運(yùn)行環(huán)境存在風(fēng)險(xiǎn)。本發(fā)明可有效的檢測(cè)出目前主流的應(yīng)用內(nèi)部簽名攻擊方法以及系統(tǒng)全局攻擊,同時(shí)本發(fā)明作為一種全新的應(yīng)用簽名攻擊檢測(cè)方法對(duì)Android惡意應(yīng)用檢測(cè)有很好的促進(jìn)作用,也對(duì)移動(dòng)應(yīng)用安全方面提供了一個(gè)很好的思路。
聲明:
“Android應(yīng)用簽名攻擊檢測(cè)方法” 該技術(shù)專(zhuān)利(論文)所有權(quán)利歸屬于技術(shù)(論文)所有人。僅供學(xué)習(xí)研究,如用于商業(yè)用途,請(qǐng)聯(lián)系該技術(shù)所有人。
我是此專(zhuān)利(論文)的發(fā)明人(作者)