OPPO技術開放日第六期丨OPPO安全解析“應用與資料安全防護”背後的技術

OPPO安全發表於2020-12-01

11月29日,OPPO技術開放日第六期在成都1906創意工廠-A11舉行。本期活動以“應用與資料安全防護”為主題,聚焦金鑰、惡意行為檢測等移動應用背後的安全技術,分享OPPO在安全領域的最新技術成果與行業解決方案,推動安全生態的建設。


OPPO技術開放日第六期丨OPPO安全解析“應用與資料安全防護”背後的技術



01

OPPO雲密碼本背後的秘密

端雲協同的安全金鑰技術


前不久的2020 OPPO開發者大會,OPPO正式釋出ColorOS 11。全新的ColorOS 11系統搭載OPPO端雲協同的安全金鑰技術。OPPO基於端雲協同安全金鑰技術為支撐,實現了使用者密碼的安全託管和安全同步。


OPPO端雲協同的安全金鑰技術以安全的跨平臺自動同步、應用間互相隔離的獨立金鑰體系、OPPO無法解密和攻擊者無法窺探為目標,構建安全的金鑰管理方案,進而實現保護使用者資料的目的。


OPPO技術開放日第六期丨OPPO安全解析“應用與資料安全防護”背後的技術


我們來看看金鑰的攻擊入口有哪些。從金鑰的生成、分發、使用、撤銷、銷燬、歸檔、備份、更新、儲存的完整生命週期中可能遇到的攻擊分析入手,最可能遭受攻擊的是生成、傳輸、使用、儲存階段。OPPO端雲協同的安全金鑰技術,在設計上重點考慮在以上敏感階段如何緩解可能遇到本地暴力破解、雲端暴力破解、側通道分析和中間人攻擊、端側滲透攻擊、雲端滲透攻擊等常見型別攻擊。


在端雲協同的安全金鑰技術使用的安全工具方面,主要透過硬體安全環境(SE、TEE、HSM叢集)保障金鑰的生成、使用安全,同時使用HTTPS、SRP、 E2E安全通道保障傳輸互動的安全性,並使用賬號密碼、安全密碼、簡訊安全碼、可信裝置證書等諸多因子保證身份認證的安全性。


OPPO端雲協同的安全金鑰技術具備非常廣泛的應用場景,例如對地圖收藏、歷史軌跡、個人瀏覽記錄、瀏覽標籤同步、螢幕使用時間等行為特徵類資料的保護,以及對Wi-Fi金鑰、藍芽金鑰、loT裝置配對金鑰等金鑰類資料的保護。未來,OPPO端雲協同的安全金鑰技術會應用到更多的場景,為使用者資料隱私保駕護航。



02

OPPO透過AES金鑰白盒

解決金鑰安全問題


現如今,資料及資訊保安已逐漸演變為金鑰安全。如果金鑰不安全,加密便形同虛設。目前,業內金鑰安全需求主要包括核心技術保護、終端資料安全、防止金鑰竊取和資料傳輸安全四個層面,AES金鑰白盒的出現在一定程度上解決了金鑰的安全問題。


白盒將金鑰擴充套件並融入到了加密運算中,使得金鑰在整個加密過程中不再明文出現,從而達到隱藏和保護的目的。白盒的實現方式主要有三種,分別是查詢表技術、插入擾亂項和多變數密碼。即使有了白盒的保護,金鑰也並不絕對安全,白盒也面臨著多種多樣的攻擊。


OPPO技術開放日第六期丨OPPO安全解析“應用與資料安全防護”背後的技術


AES金鑰白盒受到的攻擊方式主要包括兩種,一種是BGE攻擊,另外一種就是DFA攻擊。OPPO安全針對以上攻擊方式,提供了擴充套件T-Box、隨機置換、迭代混淆等多種防護方案,在效能保證的基礎上更進一步保障金鑰的安全。


除了AES演算法之外,OPPO安全還深度研究了國密SM4、ECC、RSA等演算法,在更多的安全技術探索和演算法研究的基礎上,為開發者和應用平臺提供更優質的解決方案,攜手保護使用者隱私。



03

檢測移動惡意應用

與提升惡意行為檢測能力


隨著移動惡意應用的惡意行為和攻擊方式愈加複雜,加固保護愈來愈多樣化。當前,惡意行為的靜態程式碼分析面臨著程式化難度大、人力投入大、成本變高等難點,OPPO為應對以上難點並彌補靜態檢測的缺點,引入了動態檢測的方法,從而更精準高效地檢測出存在惡意行為的應用。


動態分析檢測方法是對應用行為進行判斷和檢測。基於惡意行為的動態分析檢測方法,應用很多時候都需要呼叫系統的API來執行各種功能。動態分析檢測可以透過審查應用對系統API的呼叫序列和各API的呼叫引數以及API呼叫的背景環境,用明確的邏輯判斷該應用是否有執行惡意行為。這樣能夠幫助開發者和應用平臺對惡意扣費、惡意傳播、資費消耗、間諜監控、隱私竊取等行為進行有效的檢測,將惡意行為暴露,保護使用者的隱私安全和財產安全。


OPPO技術開放日第六期丨OPPO安全解析“應用與資料安全防護”背後的技術


在新型惡意攻擊方式不斷湧現、惡意軟體自身行為持續演化、惡意軟體對抗行為日益普遍的背景下,自然語言處理、深度學習等智慧化方法與程式分析技術不斷髮展並融合,激發出了多種基於智慧化技術的惡意行為檢測新思路。這些新技術的應用顯著提升了惡意行為的檢測能力,為移動生態的安全帶來了更多的保障。


OPPO技術開放日第六期丨OPPO安全解析“應用與資料安全防護”背後的技術


例如,面對新型攻擊不斷湧現,WebView新型惡意行為檢測技術能夠對App-to-Web攻擊進行建模,並透過自動化檢測工具發現多款新型惡意軟體;面對惡意軟體不斷演化,透過對API語義的構建和利用,可以增強現有檢測模型的可持續檢測能力;面對對抗行為不斷加劇,透過對輕量級敏感行為進行監控,可以對惡意行為進行高效檢測。



04

OPPO移動應用安全實踐

和SDK安全質量保障實踐方案


隨著移動網際網路的高速發展,移動應用中引入第三方SDK的數量劇增,而三方SDK往往會成為移動應用整體的安全短板。OPPO基於三方SDK安全檢測的工作實踐結合SDL實施的經驗總結,落地了一套移動三方SDK安全質量保障實踐方案。


針對三方SDK主要包括隱私合規檢測、漏洞檢測和惡意行為檢測三個重點檢測內容OPPO採用靜態汙點分析技術, 將敏感資料標記為汙點(Source點),然後透過跟蹤和汙點資料相關的資訊的流向, 檢測在關鍵的程式點(Sink點)是否會影響某些關鍵的程式操作,從而識別程式是否存在安全風險。


OPPO技術開放日第六期丨OPPO安全解析“應用與資料安全防護”背後的技術


在技術維度,OPPO制定了“安全檢測項-反射呼叫檢測-黑名單庫-安全檢測報告”的三方SDK檢測流程。


在安全流程的維度,OPPO基於三方SDK安全檢測的工作實踐結合SDL實施的經驗總結,制定了“安全評審-黑名單匹配-安全掃描-人工審計”的三方SDK安全質量保障流程,保障OPPO終端安全應用的安全。


而面向移動應用安全,OPPO與參會的安全從業者交流了Android平臺上的應用安全問題、安全技術發展以及OPPO在移動應用安全領域的行動和積累。


OPPO規劃了三層次的移動應用安全平臺整體架構。第一層是終端安全能力,包括安全加固和安全SDK;第二層是雲端安全測評,包括檔案掃描、廣告檢測、仿冒檢測、漏洞掃描等等;第三層是行業安全解決方案,比如廣告反作弊、廣告反切量等等。


剖析安全風險、聚焦業務場景,OPPO為開發者和使用者提供便捷、穩定、有效、全面的業務安全防護與使用者隱私保護能力,併為此制定了清晰的規劃:基礎安全能力建設、使用者隱私保護落地、移動端風控基礎能力補齊、行業安全解決方案。


OPPO技術開放日第六期丨OPPO安全解析“應用與資料安全防護”背後的技術

透過本期OPPO技術開放日,OPPO安全團隊為到場的安全領域從業者和高校學生,詳細解讀了應用與資料安全防護,以及OPPO安全技術建設和相關成果。OPPO安全熱切期待更多安全專家能夠加入,一同為保護使用者資料安全而努力,推動安全生態的建設。





OPPO技術開放日第六期丨OPPO安全解析“應用與資料安全防護”背後的技術



相關文章