CN110427758A - 位置欺骗检测方法、智能终端及存储介质 - Google Patents
位置欺骗检测方法、智能终端及存储介质 Download PDFInfo
- Publication number
- CN110427758A CN110427758A CN201910730454.7A CN201910730454A CN110427758A CN 110427758 A CN110427758 A CN 110427758A CN 201910730454 A CN201910730454 A CN 201910730454A CN 110427758 A CN110427758 A CN 110427758A
- Authority
- CN
- China
- Prior art keywords
- target application
- software
- sandbox
- xposed
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明所提供的位置欺骗检测方法、智能终端及存储介质,包括:查找目标应用的内存中的文件路径,并根据所述文件路径查找是否存在Xposed插件对应的第一特定文件;当存在Xposed插件对应的第一特定文件时,获取所述第一特定文件对应的Xposed插件,并判断所述Xposed插件中是否具有模拟定位权限;当所述Xposed插件中具有模拟定位权限时,确定所述目标应用所处系统存在Xposed位置欺骗风险。本发明中的目标应用能检测出目标应用运行环境中存在的位置欺骗风险。
Description
技术领域
本发明涉及智能终端技术领域,尤其涉及的是位置欺骗检测方法、智能终端及存储介质。
背景技术
第三方应用修改智能终端所在地址位置的行为被称为位置欺骗(这类软件也被称为位置篡改软件),最常见的位置篡改软件分为两类:一类是基于Xposed框架的软件;另一类是基于沙箱的外挂软件,如虚拟位置精灵,多开分身,平行空间,双开助手等软件。当目标应用运行在具有位置篡改软件的系统时,目标应用会存在位置欺骗风险。
现有技术中,还不能够检测目标应用所处系统是否存在位置欺骗风险,以防止其他应用软件对目标应用进行地理位置修改的欺骗行为。
因此,现有技术存在缺陷,有待改进与发展。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供位置欺骗检测方法、智能终端及存储介质,旨在解决现有技术中不能够检测目标应用所处系统是否存在位置欺骗风险的问题。
本发明解决技术问题所采用的技术方案如下:
一种位置欺骗检测方法,其中,包括:
查找目标应用的内存中的文件路径,并根据所述文件路径查找是否存在Xposed插件对应的第一特定文件;
当存在Xposed插件对应的第一特定文件时,获取所述第一特定文件对应的Xposed插件,并判断所述Xposed插件中是否具有模拟定位权限;
当所述Xposed插件中具有模拟定位权限时,确定所述目标应用所处系统存在Xposed位置欺骗风险。
进一步地,当所述Xposed插件中具有模拟定位权限时,确定所述目标应用所处系统存在位置欺骗风险之后还包括:
根据所述目标应用所处系统存在Xposed位置欺骗风险的检测结果,生成第一确认指令,并将所述第一确认指令发送至所述目标应用的开发终端。
进一步地,根据所述文件路径查找是否存在Xposed插件对应的特定文件之后还包括:
当不存在Xposed插件对应的第一特定文件时,所述目标应用生成第二检测指令;
根据所述第二检测指令,查找所述目标应用下的私有目录是否变化;
当所述目标应用下的私有目录发生变化时,确定所述目标应用运行在沙箱中,且存在位置欺骗风险;
根据所述目标应用运行在沙箱中,且存在位置欺骗风险的检测结果,生成第二确认指令,并将所述第二确认指令发送至所述目标应用的开发终端。
进一步地,所述查找所述目标应用下的私有目录是否变化之后还包括:
当所述目标应用下的私有目录发生变化时,生成第三检测指令;
根据所述第三检测指令检测沙箱中的所有文件,判断是否存在位置篡改软件对应的第二特定文件;
当存在位置篡改软件对应的第二特定文件时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险;
根据所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险的检测结果,生成第三确认指令,并将所述第三确认指令发送至所述目标应用的开发终端。
进一步地,根据所述第三检测指令检测沙箱中的所有文件,判断是否存在位置篡改软件对应的第二特定文件之后还包括:
当存在位置篡改软件对应的第二特定文件时,判断所述位置篡改软件中是否具有模拟定位权限;
当所述位置篡改软件中具有模拟定位权限时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险;
根据所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险的检测结果,生成第三确认指令,并将所述第三确认指令发送至所述目标应用的开发终端。
本发明还提供一种位置欺骗检测方法,其中,包括:
查找目标应用下的私有目录是否发生变化;
当所述目标应用下的私有目录发生变化时,确定所述目标应用运行在沙箱中,且存在位置欺骗风险。
进一步地,当所述目标应用下的私有目录发生变化时,确定所述目标应用运行在沙箱中,且存在位置欺骗风险之后还包括:
根据所述目标应用运行在沙箱中,且存在位置欺骗风险的检测结果,生成第四确认指令,并将所述第四确认指令发送至所述目标应用的开发终端。
进一步地,所述智能终端根据所述第四检测指令,查找所述目标应用下的私有目录是否变化之后还包括:
当所述目标应用下的私有目录发生变化时,生成第五检测指令;
根据所述第五检测指令检测沙箱中的所有文件,判断是否存在位置篡改软件对应的第二特定文件;
当存在位置篡改软件对应的第二特定文件时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险;
根据所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险的检测结果,生成第五确认指令,并将所述第五确认指令发送至所述目标应用的开发终端。
进一步地,根据所述第五检测指令检测沙箱中的所有文件,判断是否存在位置篡改软件对应的第二特定文件之后还包括:
当存在位置篡改软件对应的第二特定文件时,判断所述位置篡改软件中是否具有模拟定位权限;
当所述位置篡改软件中具有模拟定位权限时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险;
根据所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险的检测结果,生成第五确认指令,并将所述第五确认指令发送至所述目标应用的开发终端。
进一步地,根据所述第四检测指令,查找所述目标应用下的私有目录是否变化之后还包括:
当所述目标应用下的私有目录没有发生变化时,生成第六检测指令;
根据所述第六检测指令,查找目标应用的内存中的文件路径,并根据所述文件路径查找是否存在Xposed插件对应的第一特定文件;
当存在Xposed插件对应的第一特定文件时,获取所述第一特定文件对应的Xposed插件,并判断所述Xposed插件中是否具有模拟定位权限;
当所述Xposed插件中具有模拟定位权限时,确定所述目标应用所处系统存在Xposed位置欺骗风险;
根据所述目标应用所处系统存在Xposed位置欺骗风险的检测结果,生成第六确认指令,并将所述第六确认指令发送至所述目标应用的开发终端。
本发明还提供一种智能终端,其中,包括处理器,以及与所述处理器连接的存储器,所述存储器存储有位置欺骗检测程序,所述位置欺骗检测程序被所述处理器执行如上所述的位置欺骗检测方法。
本发明还提供一种存储介质,其中,所述存储介质存储有计算机程序,所述计算机程序能够被执行以用于实现如上所述的位置欺骗检测方法。
本发明所提供的位置欺骗检测方法、智能终端及存储介质,包括:查找目标应用的内存中的文件路径,并根据所述文件路径查找是否存在Xposed插件对应的第一特定文件;当存在Xposed插件对应的第一特定文件时,获取所述第一特定文件对应的Xposed插件,并判断所述Xposed插件中是否具有模拟定位权限;当所述Xposed插件中具有模拟定位权限时,确定所述目标应用所处系统存在Xposed位置欺骗风险。本发明中的目标应用能检测并判断出所述目标应用所处运行系统中的位置欺骗风险,从而方便下发针对该位置欺骗风险的策略,提高了目标应用运行的安全性。
附图说明
图1是本发明中位置欺骗检测方法的较佳实施例的流程图。
图2是本发明中位置欺骗检测方法的另一较佳实施例的流程图。
图3是本发明中智能终端的较佳实施例的功能原理框图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参见图1,图1是本发明中一种位置欺骗检测方法的流程图。如图1所示,本发明实施例所述的一种位置欺骗检测方法包括以下步骤:
首先,先判断是否存在Xposed位置欺骗风险,具体步骤如下:
当目标应用在智能终端中运行时,所述目标应用生成第一检测指令。即,目标应用被用户下载到智能终端后,当用户打开目标应用时,目标应用在智能终端上运行,此时,目标应用自动生成第一检测指令。所述第一检测指令是所述目标应用的开发人员通过编写代码写入目标应用的。
A100、查找目标应用的内存中的文件路径,并根据所述文件路径查找是否存在Xposed插件对应的第一特定文件。即,所述智能终端根据所述第一检测指令,查找目标应用的内存中的文件路径,并根据所述文件路径查找是否存在Xposed插件对应的第一特定文件。所述文件路径是指目标应用的私有目录路径,当私有路径目录结构异常时,私有路径目录结构异常(目录层级变多)。根据异常的私有路径则可查找到对应的异常文件,进而判断所述异常文件是否为第一特定文件。
Xposed插件是基于Xposed框架的位置篡改软件。本发明中所述的Xposed插件,是基于Xposed框架一类的位置篡改软件的总称。
Xposed框架核心思想在于将Java层普通函数注册成本地JNI方法,以此来变相实现hook机制,改变软件获取定位方法的返回值,从而改变定位。由于Xposed框架为现有技术,此处不再赘述。
进一步地,当智能终端上同时存在目标应用和Xposed插件时,Xposed插件的路径会映射到目标应用中。所述第一特定文件具有Xposed插件特有的文件格式,即,所述第一特定文件为Xposed插件特有的文件,例如,插件的软件包里面有assets/xposed_init文件,该文件里面有插件的入口类描述。
目标应用可在智能终端上检测,扫描目标应用的内存中所有的文件路径,根据文件路径查找第一特定文件。优选的,可直接查找目标应用的文件路径中的异常私有目录路径,再根据异常私有目录路径查找其对应的文件是否为第一特定文件。
A200、当存在Xposed插件对应的第一特定文件时,获取所述第一特定文件对应的Xposed插件,并判断所述Xposed插件中是否具有模拟定位权限。
Xposed插件可以具有的功能包括模拟定位权限,所述模拟定位权限为对智能终端进行模拟定位的权限,能够获取到智能终端中定位的返回值,对返回值进行修改,形成虚假的定位信息并继续传送。判断所述Xposed插件中是否具有模拟定位权限时,可以是打开所述Xposed插件的压缩包,扫描压缩包中是否存在模拟定位权限的文件。
当存在第一特定文件时,说明移动终端中存在Xposed插件。
A300、当所述Xposed插件中具有模拟定位权限时,确定所述目标应用所处系统存在Xposed位置欺骗风险。
具体地,当所述Xposed插件中具有模拟定位权限时,则说明所述Xposed插件能够篡改智能终端中存储的地理位置信息,当智能终端允许Xposed插件获取其地理位置信息时,则Xposed插件能够对智能终端中存储的地理位置信息进行修改,此时目标应用的系统运行环境存在Xposed位置欺骗风险。
具有Xposed插件并不一定都在移动终端上具有获取地理位置的权限,有些Xposed插件在设定时并不具备此种功能。另外,Xposed插件在移动终端上具有获取地理位置的权限,但是并没有被移动终端赋予获取其地理位置的权限,其也不能修改移动终端上存储的地理位置。
为使目标应用的开发者得知此刻的检测结果,会进一步执行如下操作
A400、根据所述目标应用所处系统存在Xposed位置欺骗风险的检测结果,生成第一确认指令,并将所述第一确认指令发送至所述目标应用的开发终端。
当目标应用所在的智能终端的系统中存在Xposed位置欺骗风险时,目标应用会将有Xposed位置欺骗风险的结果反馈给所述目标应用的开发终端,开发人员获知检测结果后,可进一步下发防止位置欺骗的策略。
也就是说,根据所述文件路径查找是否存在Xposed插件对应的第一特定文件时,查找结果为两种:
第一种,当存在Xposed插件对应的第一特定文件时,即执行步骤A200及后续的步骤A300、A400,并结束检测。
第二种,当不存在Xposed插件对应的第一特定文件时,即,当所述目标应用所处系统中不存在Xposed插件时,则继续检测所述系统中是否存在沙箱,则执行检测沙箱的步骤。
由于不存在Xposed插件对应的Xposed位置欺骗风险,此时有可能存在其他位置篡改软件,本发明进一步检测的是沙箱类软件。
沙箱核心内容是为执行中的程序提供隔离环境的一种安全机制。它通过严格控制执行的程序所访问的资源,以确保系统的安全。即相当于分身软件,其中一个是虚拟APP(宿主),另一个是子APP,虚拟APP(宿主)会让子App的私有目录在自己的私有目录下,虚拟APP(宿主)可修改地理位置,可通过检测私有目录来判定是否存在沙箱。
因此,对智能终端的运行系统继续进行检测,即生成第二检测指令用于检测沙箱。
具体地,检测沙箱是否存在位置欺骗风险的具体步骤为:
S300、当不存在Xposed插件对应的第一特定文件时,所述目标应用生成第二检测指令。
当不存在第一特定文件时,说明移动终端中不存在Xposed插件,当不存在Xposed插件对应的第一特定文件时,所述目标应用可以排除智能终端的系统中对应的Xposed位置欺骗风险。
S400、根据所述第二检测指令,查找所述目标应用下的私有目录是否变化。
本发明中的目标应用的作用和形式相当于子App,即,若存在沙箱,所述目标应用是运行在沙箱内的。所述目标应用存在私有目录,通过检测私有目录是否发生变化可以检测是否存在沙箱。
智能终端接收目标应用的第二检测指令之后,会查找目标应用的私有目录,检测私有目录是否发生变化。
所述私有目录的变化形式为出现其他目录,目录顺序或位置变化,以及目录的大小变化了,可以理解的是,私有目录只要不同于原来的私有目录,即私有目录发生了变化。
S500、当所述目标应用下的私有目录发生变化时,确定所述目标应用运行在沙箱中,且存在位置欺骗风险。
S600、根据所述目标应用运行在沙箱中,且存在位置欺骗风险的检测结果,生成第二确认指令,并将所述第二确认指令发送至所述目标应用的开发终端。即此时的移动终端运行环境是安全的,不存在地理位置被篡改的风险。
可以理解的是,本发明检测沙箱是否存在的情况下,会进一步地检查所述目标应用的私有目录是否发生变化,即进行步骤S400,同样地,所述步骤S400存在两种情况:
第一种情况,所述目标应用下的私有目录不发生变化,则说明不存在沙箱,并结束检测。同时也不存在Xposed位置欺骗风险,目标应用是可以安全运行的。
第二种情况,所述目标应用下的私有目录发生变化,此时则执行步骤S500:当所述目标应用下的私有目录发生变化时,确定所述目标应用运行在沙箱中,且存在位置欺骗风险。
进一步地,为了确定所述私有目录发生变化时,是否存在与位置篡改软件对应的第二特定文件,从而进一步确定在所述沙箱环境下,是否存在修改位置的位置篡改软件。
具体地,所述步骤S500具体包括以下步骤:
S510、当所述目标应用下的私有目录发生变化时,生成第三检测指令。
S520、根据所述第三检测指令检测沙箱中的所有文件,判断是否存在位置篡改软件对应的第二特定文件。
当私有目录发生变化时,说明存在沙箱。所述目标应用中存在第二特定文件与沙箱对应,当存在第二特定文件时,说明在沙箱的运行环境中存在位置篡改软件,目标应用运行在沙箱中存在位置欺骗风险。
当沙箱中不存在第二特定文件时,则说明沙箱不具有位置篡改的作用,同时也不存在Xposed位置欺骗风险,目标应用是可以安全运行的。
S530、当存在位置篡改软件对应的第二特定文件时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险。
S540、根据所述目标应用运行在沙箱中,且存在位置欺骗风险的检测结果,生成第二确认指令,并将所述第二确认指令发送至所述目标应用的开发终端。即,开发人员获得的检测结果是:所述目标应用运行在沙箱中,且存在位置欺骗风险。
可以理解的,本发明确定目标应用运行在沙箱中及沙箱中同样存在位置篡改软件后,则需要判断所述位置篡改软件是否具有模拟定位权限,根据模拟定位权限可进一步确定存在位置欺骗风险的可能性。即,所述步骤S530:当存在位置篡改软件对应的第二特定文件时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险,之后还包括:
S531、当存在位置篡改软件对应的第二特定文件时,判断所述位置篡改软件中是否具有模拟定位权限。
沙箱中存在位置篡改软件并不一定都在移动终端上具有获取地理位置的权限,有的沙箱中存在位置篡改软件在设定时并不具备此种功能,比如并不需要对用户所在地理位置进行定位的软件。
同时,沙箱中存在位置篡改软件在移动终端上具有获取地理位置的权限,但是并没有被移动终端赋予获取其地理位置的权限,进而不能修改移动终端上存储的地理位置。
因此,需要判断所述位置篡改软件中是否具有模拟定位权限。
S532、当所述位置篡改软件中具有模拟定位权限时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险。
所述目标应用所在沙箱中存在位置篡改软件时,说明所述位置篡改软件能够对目标应用所处系统中的地理位置进行修改,即目标应用运行的系统中存在位置欺骗风险。
S533、根据所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险的检测结果,生成第三确认指令,并将所述第三确认指令发送至所述目标应用的开发终端。
当目标应用所在的沙箱中存在位置欺骗风险时,目标应用会将位置欺骗风险的结果反馈给所述目标应用的开发终端。
进一步地,所述沙箱中存在的位置篡改软件包括:VirtualXposed,虚拟位置精灵,多开分身,平行空间及双开助手等。当开发人员获知出现其他位置篡改软件时,开发人员可通过编写代码将新的位置篡改软件加入进去,对目标应用能够识别的位置篡改软件进行更新,提高了检测的准确性。
这样,本发明可以检测所述目标应用所处系统是否存在位置欺骗风险,并且能够判断位置欺骗的不同类型,以使开发人员下发对应类型的保护策略。
本发明还提供另一种位置欺骗检测方法,如图2所示,图2是本发明中另一种位置欺骗检测方法的流程图,所述方法包括如下步骤:
首先,先判断所述目标应用是否运行在沙箱中,且存在位置欺骗风险,具体步骤如下:
当目标应用在智能终端中运行时,所述智能终端生成第四检测指令。即,目标应用被用户下载到智能终端后,当用户打开目标应用时,目标应用在智能终端上运行,目标应用自动生成第四检测指令。所述第四检测指令是所述目标应用的开发人员通过编写代码写入目标应用的。
沙箱核心内容是为执行中的程序提供隔离环境的一种安全机制。它通过严格控制执行的程序所访问的资源,以确保系统的安全。即相当于分身软件,其中一个是虚拟APP(宿主),另一个是子APP,虚拟APP(宿主)会让子App的私有目录在自己的私有目录下,虚拟APP(宿主)可修改地理位置,可通过检测私有目录来判定是否存在沙箱。
B100、查找目标应用下的私有目录是否发生变化。
即,所述智能终端根据所述第四检测指令,查找所述目标应用下的私有目录是否变化。本发明中的目标应用的作用和形式相当于子App,即,若存在沙箱,所述目标应用是运行在沙箱内的。所述目标应用存在私有目录,通过检测私有目录是否发生变化可以检测是否存在沙箱。
智能终端接收目标应用的第四检测指令之后,智能终端会自动查找目标应用的私有目录,检测目标应用的私有目录是否发生变化。
所述私有目录的变化形式为出现其他目录,目录顺序或位置变化,以及目录的大小变化了,可以理解的是,私有目录只要不同于原来的私有目录,即私有目录发生了变化。
B200、当所述目标应用下的私有目录发生变化时,确定所述目标应用运行在沙箱中,且存在位置欺骗风险。
当所述私有目录发生变化时,说明存在沙箱,所述目标应用运行在沙箱环境中。
B300、根据所述目标应用运行在沙箱中,且存在位置欺骗风险的检测结果,生成第四确认指令,并将所述第四确认指令发送至所述目标应用的开发终端。
当所述目标应用运行在沙箱中,且存在位置欺骗风险时,目标应用会将有沙箱的位置欺骗风险的结果反馈给所述目标应用的开发终端,开发人员获知检测结果后,可进一步下发防止位置欺骗的策略。
可以理解的,检测是否存在沙箱,就需要检测目标应用的私有目录是否存在变化,就会执行所述步骤B100:查找所述目标应用下的私有目录是否变化。则会出现两种查找结果:
第一种结果是,私有目录不发生变化,说明不存在沙箱,说明智能终端的系统中并不存在沙箱类的位置欺骗风险。此时,目标应用会对另一类位置篡改软件-Xposed插件进行检测,则会执行检测Xposed插件的步骤。
第二种结果是,私有目录发生变化,说明目标应用运行在沙箱中,此时会对沙箱进一步进行检测,即检测沙箱中是否存在位置篡改软件,进一步地,目标应用会发出第五检测指令,用于检测位置篡改软件是否存在。
具体地,检测位置篡改软件执行的步骤为:
S210b、当所述目标应用下的私有目录发生变化时,生成第五检测指令。
为了进一步确定所述目标应用运行在沙箱中,是否存在与位置篡改软件对应的第二特定文件,从而进一步确定所述沙箱环境中是否具有修改位置的位置篡改软件。
S220b、根据所述第五检测指令检测沙箱中的所有文件,判断是否存在位置篡改软件对应的第二特定文件。
所述目标应用中存在第二特定文件与沙箱对应,当沙箱中存在第二特定文件时,则说明沙箱中具有位置篡改权限的软件,能够修改地理位置,使得目标应用运行系统中存在位置欺骗风险。
S230b、当所述位置篡改软件中具有模拟定位权限时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险。
S240b、根据所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险的检测结果,生成第五确认指令,并将所述第五确认指令发送至所述目标应用的开发终端。
当所述目标应用运行在沙箱中,且存在位置欺骗风险时,目标应用会将有沙箱的位置欺骗风险的结果反馈给所述目标应用的开发终端,并结束检测。开发人员获知检测结果后,可进一步下发防止位置欺骗的策略。
进一步地,所述位置篡改软件包括:VirtualXposed,虚拟位置精灵,多开分身,平行空间及双开助手等。当开发人员获知出现其他位置篡改软件时,开发人员可通过编写代码将新的位置篡改软件加入进去,对目标应用能够识别的位置篡改软件进行更新,提高了检测的准确性。
可以理解的是,当在智能终端中未检测到沙箱时,则说明不存在沙箱的位置欺骗风险,此时需要检测另一种位置欺骗风险——Xposed插件是否存在。为了检测Xposed插件是否存在,所述目标应用会发出第六检测指令,所述智能终端根据第六检测指令进行检测,也就是说,所述步骤B200之后还包括以下步骤:
S210a、当所述目标应用下的私有目录没有发生变化时,生成第六检测指令。
S220a、根据所述第六检测指令,查找目标应用的内存中的文件路径,并根据所述文件路径查找是否存在Xposed插件对应的第一特定文件。
Xposed插件是基于Xposed框架的位置篡改软件。本发明中所述的Xposed插件,是基于Xposed框架一类的位置篡改软件的总称。
Xposed框架核心思想在于将Java层普通函数注册成本地JNI方法,以此来变相实现hook机制,改变软件获取定位方法的返回值,从而改变定位。由于Xposed框架为现有技术,此处不再赘述。
进一步地,当智能终端上同时存在目标应用和Xposed插件时,Xposed插件的路径会映射到目标应用中。所述第一特定文件是Xposed插件的文件格式。
目标应用在智能终端上检测,扫描目标应用的内存中所有的文件路径,根据文件路径查找第一特定文件。
S230a、当存在Xposed插件对应的第一特定文件时,获取所述第一特定文件对应的Xposed插件,并判断所述Xposed插件中是否具有模拟定位权限。
Xposed插件可以具有的功能包括模拟定位权限,所述模拟定位权限为对智能终端进行模拟定位的权限,能够获取到智能终端中定位的返回值,对返回值进行修改,形成虚假的定位信息并继续传送。判断所述Xposed插件中是否具有模拟定位权限时,可以是打开所述Xposed插件的压缩包,扫描压缩包中是否存在模拟定位权限的文件。
当存在第一特定文件时,说明智能终端中存在Xposed插件。
S240a、当所述Xposed插件中具有模拟定位权限时,确定所述目标应用所处系统存在Xposed位置欺骗风险。
具体地,当所述Xposed插件中具有模拟定位权限时,则说明所述Xposed插件能够篡改智能终端中存储的地理位置信息,当智能终端允许Xposed插件获取其地理位置信息时,则Xposed插件能够对智能终端中存储的地理位置信息进行修改,此时目标应用的系统运行环境存在Xposed位置欺骗风险。
S250a、根据所述目标应用所处系统存在Xposed位置欺骗风险的检测结果,生成第六确认指令,并将所述第六确认指令发送至所述目标应用的开发终端。
当目标应用所在的智能终端的系统中存在Xposed位置欺骗风险时,目标应用会将有Xposed位置欺骗风险的结果反馈给所述目标应用的开发终端,开发人员获知检测结果后,可进一步下发防止位置欺骗的策略。
本发明还提供一种智能终端,如图3所示,包括处理器10,以及与所述处理器10连接的存储器20,所述存储器20存储有位置欺骗检测程序,所述位置欺骗检测程序被所述处理器执行如上所述的位置欺骗检测方法;具体如上所述。
本发明还提供一种存储介质,其中,所述存储介质存储有计算机程序,所述计算机程序能够被执行以用于实现如上所述的位置欺骗检测方法;具体如上所述。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (12)
1.一种位置欺骗检测方法,其特征在于,包括:
查找目标应用的内存中的文件路径,并根据所述文件路径查找是否存在Xposed插件对应的第一特定文件;
当存在Xposed插件对应的第一特定文件时,获取所述第一特定文件对应的Xposed插件,并判断所述Xposed插件中是否具有模拟定位权限;
当所述Xposed插件中具有模拟定位权限时,确定所述目标应用所处系统存在Xposed位置欺骗风险。
2.根据权利要求1所述的位置欺骗检测方法,其特征在于,当所述Xposed插件中具有模拟定位权限时,确定所述目标应用所处系统存在位置欺骗风险之后还包括:
根据所述目标应用所处系统存在Xposed位置欺骗风险的检测结果,生成第一确认指令,并将所述第一确认指令发送至所述目标应用的开发终端。
3.根据权利要求1所述的位置欺骗检测方法,其特征在于,根据所述文件路径查找是否存在Xposed插件对应的特定文件之后还包括:
当不存在Xposed插件对应的第一特定文件时,所述目标应用生成第二检测指令;
根据所述第二检测指令,查找所述目标应用下的私有目录是否变化;
当所述目标应用下的私有目录发生变化时,确定所述目标应用运行在沙箱中,且存在位置欺骗风险;
根据所述目标应用运行在沙箱中,且存在位置欺骗风险的检测结果,生成第二确认指令,并将所述第二确认指令发送至所述目标应用的开发终端。
4.根据权利要求3所述的位置欺骗检测方法,其特征在于,所述查找所述目标应用下的私有目录是否变化之后还包括:
当所述目标应用下的私有目录发生变化时,生成第三检测指令;
根据所述第三检测指令检测沙箱中的所有文件,判断是否存在位置篡改软件对应的第二特定文件;
当存在位置篡改软件对应的第二特定文件时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险;
根据所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险的检测结果,生成第三确认指令,并将所述第三确认指令发送至所述目标应用的开发终端。
5.根据权利要求4所述的位置欺骗检测方法,其特征在于,根据所述第三检测指令检测沙箱中的所有文件,判断是否存在位置篡改软件对应的第二特定文件之后还包括:
当存在位置篡改软件对应的第二特定文件时,判断所述位置篡改软件中是否具有模拟定位权限;
当所述位置篡改软件中具有模拟定位权限时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险;
根据所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险的检测结果,生成第三确认指令,并将所述第三确认指令发送至所述目标应用的开发终端。
6.一种位置欺骗检测方法,其特征在于,包括:
查找目标应用下的私有目录是否发生变化;
当所述目标应用下的私有目录发生变化时,确定所述目标应用运行在沙箱中,且存在位置欺骗风险。
7.根据权利要求6所述的位置欺骗检测方法,其特征在于,当所述目标应用下的私有目录发生变化时,确定所述目标应用运行在沙箱中,且存在位置欺骗风险之后还包括:
根据所述目标应用运行在沙箱中,且存在位置欺骗风险的检测结果,生成第四确认指令,并将所述第四确认指令发送至所述目标应用的开发终端。
8.根据权利要求7所述的位置欺骗检测方法,其特征在于,所述智能终端根据所述第四检测指令,查找所述目标应用下的私有目录是否变化之后还包括:
当所述目标应用下的私有目录发生变化时,生成第五检测指令;
根据所述第五检测指令检测沙箱中的所有文件,判断是否存在位置篡改软件对应的第二特定文件;
当存在位置篡改软件对应的第二特定文件时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险;
根据所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险的检测结果,生成第五确认指令,并将所述第五确认指令发送至所述目标应用的开发终端。
9.根据权利要求8所述的位置欺骗检测方法,其特征在于,根据所述第五检测指令检测沙箱中的所有文件,判断是否存在位置篡改软件对应的第二特定文件之后还包括:
当存在位置篡改软件对应的第二特定文件时,判断所述位置篡改软件中是否具有模拟定位权限;
当所述位置篡改软件中具有模拟定位权限时,确定所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险;
根据所述目标应用所在沙箱中存在位置篡改软件,且存在位置欺骗风险的检测结果,生成第五确认指令,并将所述第五确认指令发送至所述目标应用的开发终端。
10.根据权利要求9所述的位置欺骗检测方法,其特征在于,根据所述第四检测指令,查找所述目标应用下的私有目录是否变化之后还包括:
当所述目标应用下的私有目录没有发生变化时,生成第六检测指令;
根据所述第六检测指令,查找目标应用的内存中的文件路径,并根据所述文件路径查找是否存在Xposed插件对应的第一特定文件;
当存在Xposed插件对应的第一特定文件时,获取所述第一特定文件对应的Xposed插件,并判断所述Xposed插件中是否具有模拟定位权限;
当所述Xposed插件中具有模拟定位权限时,确定所述目标应用所处系统存在Xposed位置欺骗风险;
根据所述目标应用所处系统存在Xposed位置欺骗风险的检测结果,生成第六确认指令,并将所述第六确认指令发送至所述目标应用的开发终端。
11.一种智能终端,其特征在于,包括处理器,以及与所述处理器连接的存储器,所述存储器存储有位置欺骗检测程序,所述位置欺骗检测程序被所述处理器执行如权利要求1-10任一项所述的位置欺骗检测方法。
12.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序能够被执行以用于实现如权利要求1-10任一项所述的位置欺骗检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910730454.7A CN110427758B (zh) | 2019-08-08 | 2019-08-08 | 位置欺骗检测方法、智能终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910730454.7A CN110427758B (zh) | 2019-08-08 | 2019-08-08 | 位置欺骗检测方法、智能终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110427758A true CN110427758A (zh) | 2019-11-08 |
CN110427758B CN110427758B (zh) | 2021-06-01 |
Family
ID=68413292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910730454.7A Active CN110427758B (zh) | 2019-08-08 | 2019-08-08 | 位置欺骗检测方法、智能终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110427758B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111062032A (zh) * | 2019-12-13 | 2020-04-24 | 上海钧正网络科技有限公司 | 异常检测方法和系统及计算机可读存储介质 |
CN113128131A (zh) * | 2021-05-17 | 2021-07-16 | 中国银行股份有限公司 | 计步作弊检测方法及装置 |
CN114637541A (zh) * | 2022-03-22 | 2022-06-17 | 马上消费金融股份有限公司 | 运行环境确定方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080311095A1 (en) * | 2007-05-23 | 2008-12-18 | Sangamo Biosciences, Inc. | Methods and compositions for increased transgene expression |
CN106682500A (zh) * | 2016-11-28 | 2017-05-17 | 北京奇虎科技有限公司 | 一种目标样本文件的检测方法和装置 |
CN106845223A (zh) * | 2016-12-13 | 2017-06-13 | 北京三快在线科技有限公司 | 用于检测恶意代码的方法和装置 |
US10025952B1 (en) * | 2014-11-21 | 2018-07-17 | The Florida State University Research Foundation, Inc. | Obfuscation of sensitive human-perceptual output |
CN109062667A (zh) * | 2018-07-27 | 2018-12-21 | 平安科技(深圳)有限公司 | 一种模拟器识别方法、识别设备及计算机可读介质 |
CN109923522A (zh) * | 2016-11-12 | 2019-06-21 | 微软技术许可有限责任公司 | 匿名容器 |
-
2019
- 2019-08-08 CN CN201910730454.7A patent/CN110427758B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080311095A1 (en) * | 2007-05-23 | 2008-12-18 | Sangamo Biosciences, Inc. | Methods and compositions for increased transgene expression |
US10025952B1 (en) * | 2014-11-21 | 2018-07-17 | The Florida State University Research Foundation, Inc. | Obfuscation of sensitive human-perceptual output |
CN109923522A (zh) * | 2016-11-12 | 2019-06-21 | 微软技术许可有限责任公司 | 匿名容器 |
CN106682500A (zh) * | 2016-11-28 | 2017-05-17 | 北京奇虎科技有限公司 | 一种目标样本文件的检测方法和装置 |
CN106845223A (zh) * | 2016-12-13 | 2017-06-13 | 北京三快在线科技有限公司 | 用于检测恶意代码的方法和装置 |
CN109062667A (zh) * | 2018-07-27 | 2018-12-21 | 平安科技(深圳)有限公司 | 一种模拟器识别方法、识别设备及计算机可读介质 |
Non-Patent Citations (1)
Title |
---|
CAPTAINXERO: "Android之基于Xposed的模拟位置模块实现", 《HTTPS://WWW.JIANSHU.COM/P/796E94D8AF31?FROM=TIMELINE》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111062032A (zh) * | 2019-12-13 | 2020-04-24 | 上海钧正网络科技有限公司 | 异常检测方法和系统及计算机可读存储介质 |
CN113128131A (zh) * | 2021-05-17 | 2021-07-16 | 中国银行股份有限公司 | 计步作弊检测方法及装置 |
CN114637541A (zh) * | 2022-03-22 | 2022-06-17 | 马上消费金融股份有限公司 | 运行环境确定方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110427758B (zh) | 2021-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110427758A (zh) | 位置欺骗检测方法、智能终端及存储介质 | |
CN109067815A (zh) | 攻击事件溯源分析方法、系统、用户设备及存储介质 | |
CN103927483B (zh) | 用于检测恶意程序的判定模型及恶意程序的检测方法 | |
Jimenez et al. | Vulnerability prediction models: A case study on the linux kernel | |
CN105956468B (zh) | 一种基于文件访问动态监控的Android恶意应用检测方法及系统 | |
CN107729752A (zh) | 一种勒索软件防御方法及系统 | |
CN110674506B (zh) | 快速验证应用程序漏洞状态的方法及系统 | |
AU2016351177A1 (en) | Method and device for use in risk management of application information | |
CN111967044B (zh) | 一种适用于云环境的被泄漏隐私数据的追踪方法及系统 | |
US11019497B2 (en) | Apparatus and method for managing risk of malware behavior in mobile operating system and recording medium for perform the method | |
CN106228067A (zh) | 恶意代码动态检测方法及装置 | |
CN110287696A (zh) | 一种反弹shell进程的检测方法、装置和设备 | |
US20230418943A1 (en) | Method and device for image-based malware detection, and artificial intelligence-based endpoint detection and response system using same | |
CN107665164A (zh) | 安全数据检测方法和装置 | |
CN114036059A (zh) | 面向电网系统的自动化渗透测试系统、方法和计算机设备 | |
CN109656829A (zh) | 基于docker的测试方法及装置 | |
CN107491691A (zh) | 一种基于机器学习的远程取证工具安全分析系统 | |
CN108965251B (zh) | 一种云端结合的安全手机防护系统 | |
CN110457220A (zh) | 基于安卓系统的模拟器检测方法、智能终端及存储介质 | |
CN114499919B (zh) | 一种工程机械通信安全网络威胁建模的方法及系统 | |
CN107018152A (zh) | 消息拦截方法、装置和电子设备 | |
CN106529281A (zh) | 一种可执行文件处理方法及装置 | |
CN113902962A (zh) | 目标检测模型的后门植入方法、装置、介质和计算设备 | |
KR102578421B1 (ko) | 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법 | |
CN103348354B (zh) | 安全性验证设备和安全性验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |