OPPO技術開放日第六期丨OPPO安全解析“應用與數(shù)據(jù)安全防護“背后的技術

11月29日,OPPO技術開放日第六期在成都1906創(chuàng)意工廠-A11舉行。本期活動以"應用與數(shù)據(jù)安全防護"為主題,聚焦密鑰、惡意行為檢測等移動應用背后的安全技術,分享OPPO在安全領域的最新技術成果與行業(yè)解決方案,推動安全生態(tài)的建設。

OPPO技術開放日第六期丨OPPO安全解析“應用與數(shù)據(jù)安全防護“背后的技術

OPPO云密碼本背后的安全技術:端云協(xié)同的安全密鑰技術

前不久的2020 OPPO開發(fā)者大會,OPPO正式發(fā)布ColorOS 11。全新的ColorOS 11系統(tǒng)搭載OPPO端云協(xié)同的安全密鑰技術。OPPO基于端云協(xié)同安全密鑰技術為支撐,實現(xiàn)了用戶密碼的安全托管和安全同步。

OPPO端云協(xié)同的安全密鑰技術以安全的跨平臺自動同步、應用間互相隔離的獨立密鑰體系、OPPO無法解密和攻擊者無法窺探為目標,構建安全的密鑰管理方案,進而實現(xiàn)保護用戶數(shù)據(jù)的目的。

OPPO技術開放日第六期丨OPPO安全解析“應用與數(shù)據(jù)安全防護“背后的技術

我們來看看密鑰的攻擊入口有哪些。從密鑰的生成、分發(fā)、使用、撤銷、銷毀、歸檔、備份、更新、存儲的完整生命周期中可能遇到的攻擊分析入手,最可能遭受攻擊的是生成、傳輸、使用、存儲階段。OPPO端云協(xié)同的安全密鑰技術,在設計上重點考慮在以上敏感階段如何緩解可能遇到本地暴力破解、云端暴力破解、側(cè)信道分析和中間人攻擊、端側(cè)滲透攻擊、云端滲透攻擊等常見類型攻擊。

在端云協(xié)同的安全密鑰技術使用的安全工具方面,主要通過硬件安全環(huán)境(SE、TEE、HSM集群)保障密鑰的生成、使用安全,同時使用HTTPS、SRP、 E2E安全信道保障傳輸交互的安全性,并使用賬號密碼、安全密碼、短信安全碼、可信設備證書等諸多因子保證身份認證的安全性。

OPPO端云協(xié)同的安全密鑰技術具備非常廣泛的應用場景,例如對地圖收藏、歷史軌跡、個人瀏覽記錄、瀏覽標簽同步、屏幕使用時間等行為特征類數(shù)據(jù)的保護,以及對Wi-Fi密鑰、藍牙密鑰、loT設備配對密鑰等密鑰類數(shù)據(jù)的保護。未來,OPPO端云協(xié)同的安全密鑰技術會應用到更多的場景,為用戶數(shù)據(jù)隱私保駕護航。

OPPO通過AES密鑰白盒解決密鑰安全問題

現(xiàn)如今,數(shù)據(jù)及信息安全已逐漸演變?yōu)槊荑€安全。如果密鑰不安全,加密便形同虛設。目前,業(yè)內(nèi)密鑰安全需求主要包括核心技術保護、終端數(shù)據(jù)安全、防止密鑰竊取和數(shù)據(jù)傳輸安全四個層面,AES密鑰白盒的出現(xiàn)在一定程度上解決了密鑰的安全問題。

白盒將密鑰擴展并融入到了加密運算中,使得密鑰在整個加密過程中不再明文出現(xiàn),從而達到隱藏和保護的目的。白盒的實現(xiàn)方式主要有三種,分別是查找表技術、插入擾亂項和多變量密碼。即使有了白盒的保護,密鑰也并不絕對安全,白盒也面臨著多種多樣的攻擊。

OPPO技術開放日第六期丨OPPO安全解析“應用與數(shù)據(jù)安全防護“背后的技術

AES密鑰白盒受到的攻擊方式主要包括兩種,一種是BGE攻擊,另外一種就是DFA攻擊。OPPO安全針對以上攻擊方式,提供了擴展T-Box、隨機置換、迭代混淆等多種防護方案,在性能保證的基礎上更進一步保障密鑰的安全。

除了AES算法之外,OPPO安全還深度研究了國密SM4、ECC、RSA等算法,在更多的安全技術探索和算法研究的基礎上,為開發(fā)者和應用平臺提供更優(yōu)質(zhì)的解決方案,攜手保護用戶隱私。

檢測移動惡意應用與提升惡意行為檢測能力

隨著移動惡意應用的惡意行為和攻擊方式愈加復雜,加固保護愈來愈多樣化。當前,惡意行為的靜態(tài)代碼分析面臨著程序化難度大、人力投入大、成本變高等難點,OPPO為應對以上難點并彌補靜態(tài)檢測的缺點,引入了動態(tài)檢測的方法,從而更精準高效地檢測出存在惡意行為的應用。

動態(tài)分析檢測方法是對應用行為進行判斷和檢測?;趷阂庑袨榈膭討B(tài)分析檢測方法,應用很多時候都需要調(diào)用系統(tǒng)的API來執(zhí)行各種功能。動態(tài)分析檢測可以通過審查應用對系統(tǒng)API的調(diào)用序列和各API的調(diào)用參數(shù)以及API調(diào)用的背景環(huán)境,用明確的邏輯判斷該應用是否有執(zhí)行惡意行為。這樣能夠幫助開發(fā)者和應用平臺對惡意扣費、惡意傳播、資費消耗、間諜監(jiān)控、隱私竊取等行為進行有效的檢測,將惡意行為暴露,保護用戶的隱私安全和財產(chǎn)安全。

OPPO技術開放日第六期丨OPPO安全解析“應用與數(shù)據(jù)安全防護“背后的技術

在新型惡意攻擊方式不斷涌現(xiàn)、惡意軟件自身行為持續(xù)演化、惡意軟件對抗行為日益普遍的背景下,自然語言處理、深度學習等智能化方法與程序分析技術不斷發(fā)展并融合,激發(fā)出了多種基于智能化技術的惡意行為檢測新思路。這些新技術的應用顯著提升了惡意行為的檢測能力,為移動生態(tài)的安全帶來了更多的保障。

OPPO技術開放日第六期丨OPPO安全解析“應用與數(shù)據(jù)安全防護“背后的技術

例如,面對新型攻擊不斷涌現(xiàn),WebView新型惡意行為檢測技術能夠?qū)pp-to-Web攻擊進行建模,并通過自動化檢測工具發(fā)現(xiàn)多款新型惡意軟件;面對惡意軟件不斷演化,通過對API語義的構建和利用,可以增強現(xiàn)有檢測模型的可持續(xù)檢測能力;面對對抗行為不斷加劇,通過對輕量級敏感行為進行監(jiān)控,可以對惡意行為進行高效檢測。

OPPO在SDK安全質(zhì)量保障方面的實踐方案和移動應用安全實踐

隨著移動互聯(lián)網(wǎng)的高速發(fā)展,移動應用中引入第三方SDK的數(shù)量劇增,而三方SDK往往會成為移動應用整體的安全短板。OPPO基于三方SDK安全檢測的工作實踐結(jié)合SDL實施的經(jīng)驗總結(jié),落地了一套移動三方SDK安全質(zhì)量保障實踐方案。

針對三方SDK主要包括隱私合規(guī)檢測、漏洞檢測和惡意行為檢測三個重點檢測內(nèi)容,OPPO采用靜態(tài)污點分析技術, 將敏感數(shù)據(jù)標記為污點(Source點),然后通過跟蹤和污點數(shù)據(jù)相關的信息的流向, 檢測在關鍵的程序點(Sink點)是否會影響某些關鍵的程序操作,從而識別程序是否存在安全風險。

OPPO技術開放日第六期丨OPPO安全解析“應用與數(shù)據(jù)安全防護“背后的技術

在技術維度,OPPO制定了"安全檢測項-反射調(diào)用檢測-黑名單庫-安全檢測報告"的三方SDK檢測流程。

在安全流程的維度,OPPO基于三方SDK安全檢測的工作實踐結(jié)合SDL實施的經(jīng)驗總結(jié),制定了"安全評審-黑名單匹配-安全掃描-人工審計"的三方SDK安全質(zhì)量保障流程,保障OPPO終端安全應用的安全。

而面向移動應用安全,OPPO與參會的安全從業(yè)者交流了Android平臺上的應用安全問題、安全技術發(fā)展以及OPPO在移動應用安全領域的行動和積累。

OPPO規(guī)劃了三層次的移動應用安全平臺整體架構。第一層是終端安全能力,包括安全加固和安全SDK;第二層是云端安全測評,包括文件掃描、廣告檢測、仿冒檢測、漏洞掃描等等;第三層是行業(yè)安全解決方案,比如廣告反作弊、廣告反切量等等。

剖析安全風險、聚焦業(yè)務場景,OPPO為開發(fā)者和用戶提供便捷、穩(wěn)定、有效、全面的業(yè)務安全防護與用戶隱私保護能力,并為此制定了清晰的規(guī)劃:基礎安全能力建設、用戶隱私保護落地、移動端風控基礎能力補齊、行業(yè)安全解決方案。

OPPO技術開放日第六期丨OPPO安全解析“應用與數(shù)據(jù)安全防護“背后的技術

通過本期OPPO技術開放日,OPPO安全團隊為到場的安全領域從業(yè)者和高校學生,詳細解讀了應用與數(shù)據(jù)安全防護,以及OPPO安全技術建設和相關成果。OPPO安全熱切期待更多安全專家能夠加入,一同為保護用戶數(shù)據(jù)安全而努力,推動安全生態(tài)的建設。

關注OPPO開放平臺微信公眾號(OPPO-dev)、安全應急響應中心微信公眾號(opposrc),了解更多OPPO技術信息和安全生態(tài)建設最新動向。

(免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。 )