CN110826072A - 一种基于探针机制检测Android设备APP漏洞的方法 - Google Patents

一种基于探针机制检测Android设备APP漏洞的方法 Download PDF

Info

Publication number
CN110826072A
CN110826072A CN201910916445.7A CN201910916445A CN110826072A CN 110826072 A CN110826072 A CN 110826072A CN 201910916445 A CN201910916445 A CN 201910916445A CN 110826072 A CN110826072 A CN 110826072A
Authority
CN
China
Prior art keywords
app
detected
equipment
detection
android
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910916445.7A
Other languages
English (en)
Inventor
熊莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yunju Tiancheng Information Technology Co Ltd
Original Assignee
Shenzhen Yunju Tiancheng Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yunju Tiancheng Information Technology Co Ltd filed Critical Shenzhen Yunju Tiancheng Information Technology Co Ltd
Priority to CN201910916445.7A priority Critical patent/CN110826072A/zh
Publication of CN110826072A publication Critical patent/CN110826072A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供了一种基于探针机制检测Android设备APP漏洞的方法,包括如下步骤:步骤1,基于安装于待检测设备上的二进制探针程序,获取待检测设备已安装的APP列表信息;步骤2,检测设备根据回传的APP列表信息与检测设备已检测APP名单库的数据进行比较,进而得到检测结果。本发明可自动完成对测试Android设备终端的APP漏洞安全检测,并生成检测报告,让用户能够了解Android设备终端安装APP软件健康情况,提前发现Android设备终端潜在的安全威胁。

Description

一种基于探针机制检测Android设备APP漏洞的方法
技术领域
本发明属于Android设备信息安全检测领域,具体涉及一种基于探针机制检测Android设备APP漏洞的方法。
背景技术
目前主流的物联网设备操作系统是基于Android系统进行二次定制开发。目前的物联网安全测试方案只是对现存物联网设备进行人工破解,发现其通信上的漏洞,而不是自动化测试解决方案。缺点在于,现存物联网设备已经设计出来,即使发现信息安全问题,也很难彻底修复其安全隐患,而且测试成本很高。所以,在新物联网设备设计阶段,就需要进行低成本的自动化安全测试方案。
由于缺少规范的安全监管标准和流程,目前绝大多数厂商和供应商不能对其产品进行必要的安全性测试,结果很难按照信息安全标准实施测试。具体困难表现在现有技术中没有成熟的信息安全测试设备把这些标准和智能物联网设备整个生产制造流程联系起来,造成车载多媒体中控系统、智能多媒体音箱、智能家居等设备在开发过程中和安全测试脱节。对于服务提供商,智能硬件厂商等而言,他们清楚地知道物联网设备存在被攻击的危险,但是却找不到安全产品服务商能帮助他们在产品开发过程中发现和解决安全漏洞。
发明内容
本发明的目的是提供一种基于探针机制检测Android设备APP漏洞的方法,用户只需将测试Android设备终端USB接入检测设备连接适配成功后,检测设备即可自动完成对测试Android设备终端的APP漏洞安全检测,并生成检测报告,让用户能够了解Android设备终端安装APP软件健康情况,提前发现Android设备终端潜在的安全威胁。
本发明提供了一种基于探针机制检测Android设备APP漏洞的方法,包括如下步骤:
步骤1,基于安装于待检测设备上的二进制探针程序,获取待检测设备已安装的APP列表信息;
步骤2,检测设备根据回传的APP列表信息与检测设备已检测APP名单库的数据进行比较,进而得到检测结果。
进一步地,所述步骤1包括:
建立二进制探针程序,并将所述二进制探针程序存放到待检测设备上;
将检测设备与待检测设备通过USB接口进行适配连接;
通过ADB上传二进制探针程序到待检测设备上,并使用chmod给二进制探针程序设置755权限;
通过ADB使得二进制探针程序在待检测设备上运行,二进制探针程序获取待检测设备上已安装的APP列表信息,并把数据回传到检测设备。
进一步地,将检测设备与待检测设备通过USB接口进行适配连接包括:
若与待检测设备适配连接成功,则通过ADB读取待检测设备的基本信息;
若与待检测设备适配连接不成功,则通过界面提示用户手动打开待检测设备的USB调试开关并授权信任,将检测设备与待检测设备通过USB接口进行适配连接。
进一步地,所述步骤2包括:
检测设备处理二进制探针程序回传的APP列表信息,并使用APP文件的信息与检测设备已检测APP名单库的数据进行比较,根据对比结果进行相对应的操作,具体操作步骤如下:
1)若是命中检测设备已检测APP名单库的数据的APP标记成为已检测的APP,则直接复用检测设备APP名单库里该APP的已检测的检测结果数据;
2)若是没有命中检测设备已检测APP名单库的数据的APP标记成为待检测的APP,则把该APP复制到检测设备等待安全检测;
3)若是待检测的APP复制到检测设备等待安全检测未完成,则继续执行步骤2);
4)若是所有待检测的APP复制到检测设备等待安全检测操作都完成,则删除上传到待检测设备上的二进制探针程序;
5)开始对待检测的APP进行批量自动化安全检测,并将检测结果写入APP名单库;
完成安全检测,并向用户输出检测结果。
进一步地,所述步骤4)包括:
断开待检测设备的USB适配连接,所述断开待检测设备的USB适配连接不影响后续对APP的安全检测。
与现有技术相比本发明的有益效果是:
1)在对Android设备已安装的APP进行安全检测时,保证了检测结果的准确性和可靠性,也同时也大大提高了对Android设备已安装的APP进行安全检测的效率。
2)不仅可以检测目前常见的各种手机厂商生产的Android操作手机,还可以检测其他Android操作系统的其他终端设备(Android TV、Android auto、Android Wear、Android Things)。
3)可以在未接入网络(局域网/互联网)单机的情况下对Android设备进行隔离检测,避免因为接入网络(局域网/互联网)而导致对Android设备的信息泄漏。
4)APP名单库的数据量不依赖于定时更新进行数据增量,而是与使用者的使用频率和检测APP的数量成动态正比关系,论理使用频率越高,检测APP的数量越大,那么APP名单库的数据量越大,检测的效率越高。
附图说明
图1是本发明一实施例的流程图。
具体实施方式
下面结合附图所示的各实施方式对本发明进行详细说明,但应当说明的是,这些实施方式并非对本发明的限制,本领域普通技术人员根据这些实施方式所作的功能、方法、或者结构上的等效变换或替代,均属于本发明的保护范围之内。
术语解释:
“APP”是Application的缩写,即Android应用程序;
“ADB”全称为Android Debug Bridge,就是起到Android调试桥的作用工具;
“chmod”是UNIX系统家族里,文件或目录权限的工具;
“二进制探针程序”是C语言开发编译可以在Android设备上运行并获取Android设备已安装的APP列表信息的ELF文件。
本实施例提供了一种基于探针机制检测Android设备APP漏洞的方法,包括如下步骤:
步骤1,基于安装于待检测设备上的二进制探针程序,获取待检测设备已安装的APP列表信息;
步骤2,检测设备根据回传的APP列表信息与检测设备已检测APP名单库的数据进行比较,进而得到检测结果。
在本实施例中,步骤1包括:
建立二进制探针程序,并将所述二进制探针程序存放到待检测设备上;
将检测设备与待检测设备通过USB接口进行适配连接;
通过ADB上传二进制探针程序到待检测设备上,并使用chmod给二进制探针程序设置755权限;
通过ADB使得二进制探针程序在待检测设备上运行,二进制探针程序获取待检测设备上已安装的APP列表信息,并把数据回传到检测设备。
在本实施例中,将检测设备与待检测设备通过USB接口进行适配连接包括:
若与待检测设备适配连接成功,则通过ADB读取待检测设备的基本信息;
若与待检测设备适配连接不成功,则通过界面提示用户手动打开待检测设备的USB调试开关并授权信任,将检测设备与待检测设备通过USB接口进行适配连接。
在本实施例中,步骤2包括:
检测设备处理二进制探针程序回传的APP列表信息,并使用APP文件的信息与检测设备已检测APP名单库的数据进行比较,根据对比结果进行相对应的操作,具体操作步骤如下:
1)若是命中检测设备已检测APP名单库的数据的APP标记成为已检测的APP,则直接复用检测设备APP名单库里该APP的已检测的检测结果数据;
2)若是没有命中检测设备已检测APP名单库的数据的APP标记成为待检测的APP,则把该APP复制到检测设备等待安全检测;
3)若是待检测的APP复制到检测设备等待安全检测未完成,则继续执行步骤2);
4)若是所有待检测的APP复制到检测设备等待安全检测操作都完成,则删除上传到待检测设备上的二进制探针程序;
5)开始对待检测的APP进行批量自动化安全检测,并将检测结果写入APP名单库;
完成安全检测,并向用户输出检测结果。
在本实施例中,步骤4)包括:
断开待检测设备的USB适配连接,所述断开待检测设备的USB适配连接不影响后续对APP的安全检测。
参图1所示,本实施例通过在待检测设备上安装运行二进制探针程序,二进制探针程序获取待检测设备已安装的APP列表信息,检测设备根据回传的APP列表信息跟检测设备已检测APP名单库的数据做比较。若是命中检测设备已检测APP名单库的数据的APP标记成为已检测的APP,则直接复用检测设备APP名单库里该APP的已检测的检测结果数据;若是没有命中检测设备已检测APP名单库的数据的APP标记成为待检测的APP,则把该APP复制到检测设备并进行安全检测,然后将检测结果写入APP名单库,完成安全检测,并向用户输出检测结果。
本发明具有如下技术效果:
1)在对Android设备已安装的APP进行安全检测时,保证了检测结果的准确性和可靠性,也同时也大大提高了对Android设备已安装的APP进行安全检测的效率。
2)不仅可以检测目前常见的各种手机厂商生产的Android操作手机,还可以检测其他Android操作系统的其他终端设备(Android TV、Android auto、Android Wear、Android Things)。
3)可以在未接入网络(局域网/互联网)单机的情况下对Android设备进行隔离检测,避免因为接入网络(局域网/互联网)而导致对Android设备的信息泄漏。
4)APP名单库的数据量不依赖于定时更新进行数据增量,而是与使用者的使用频率和检测APP的数量成动态正比关系,论理使用频率越高,检测APP的数量越大,那么APP名单库的数据量越大,检测的效率越高。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。

Claims (5)

1.一种基于探针机制检测Android设备APP漏洞的方法,其特征在于,包括如下步骤:
步骤1,基于安装于待检测设备上的二进制探针程序,获取待检测设备已安装的APP列表信息;
步骤2,检测设备根据回传的APP列表信息与检测设备已检测APP名单库的数据进行比较,进而得到检测结果。
2.根据权利要求1所述的基于探针机制检测Android设备APP漏洞的方法,其特征在于,所述步骤1包括:
建立二进制探针程序,并将所述二进制探针程序存放到待检测设备上;
将检测设备与待检测设备通过USB接口进行适配连接;
通过ADB上传二进制探针程序到待检测设备上,并使用chmod给二进制探针程序设置755权限;
通过ADB使得二进制探针程序在待检测设备上运行,二进制探针程序获取待检测设备上已安装的APP列表信息,并把数据回传到检测设备。
3.根据权利要求2所述的基于探针机制检测Android设备APP漏洞的方法,其特征在于,所述将检测设备与待检测设备通过USB接口进行适配连接包括:
若与待检测设备适配连接成功,则通过ADB读取待检测设备的基本信息;
若与待检测设备适配连接不成功,则通过界面提示用户手动打开待检测设备的USB调试开关并授权信任,将检测设备与待检测设备通过USB接口进行适配连接。
4.根据权利要求2所述的基于探针机制检测Android设备APP漏洞的方法,其特征在于,所述步骤2包括:
检测设备处理二进制探针程序回传的APP列表信息,并使用APP文件的信息与检测设备已检测APP名单库的数据进行比较,根据对比结果进行相对应的操作,具体操作步骤如下:
1)若是命中检测设备已检测APP名单库的数据的APP标记成为已检测的APP,则直接复用检测设备APP名单库里该APP的已检测的检测结果数据;
2)若是没有命中检测设备已检测APP名单库的数据的APP标记成为待检测的APP,则把该APP复制到检测设备等待安全检测;
3)若是待检测的APP复制到检测设备等待安全检测未完成,则继续执行步骤2);
4)若是所有待检测的APP复制到检测设备等待安全检测操作都完成,则删除上传到待检测设备上的二进制探针程序;
5)开始对待检测的APP进行批量自动化安全检测,并将检测结果写入APP名单库;
完成安全检测,并向用户输出检测结果。
5.根据权利要求4所述的基于探针机制检测Android设备APP漏洞的方法,其特征在于,所述步骤4)包括:
断开待检测设备的USB适配连接,所述断开待检测设备的USB适配连接不影响后续对APP的安全检测。
CN201910916445.7A 2019-09-26 2019-09-26 一种基于探针机制检测Android设备APP漏洞的方法 Pending CN110826072A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910916445.7A CN110826072A (zh) 2019-09-26 2019-09-26 一种基于探针机制检测Android设备APP漏洞的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910916445.7A CN110826072A (zh) 2019-09-26 2019-09-26 一种基于探针机制检测Android设备APP漏洞的方法

Publications (1)

Publication Number Publication Date
CN110826072A true CN110826072A (zh) 2020-02-21

Family

ID=69548416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910916445.7A Pending CN110826072A (zh) 2019-09-26 2019-09-26 一种基于探针机制检测Android设备APP漏洞的方法

Country Status (1)

Country Link
CN (1) CN110826072A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111967020A (zh) * 2020-08-19 2020-11-20 中国银行股份有限公司 系统安全漏洞扫描装置及方法
CN112069084A (zh) * 2020-11-12 2020-12-11 深圳开源互联网安全技术有限公司 基于开源软件配置文件检测及解析方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104715195A (zh) * 2015-03-12 2015-06-17 广东电网有限责任公司信息中心 基于动态插桩的恶意代码检测系统及方法
US20160359896A1 (en) * 2015-06-05 2016-12-08 International Business Machines Corporation Application testing for security vulnerabilities
CN106603572A (zh) * 2017-01-16 2017-04-26 深圳市九州安域科技有限公司 一种基于探针的漏洞检测方法及其装置
CN107301346A (zh) * 2017-05-23 2017-10-27 成都联宇云安科技有限公司 一种利用白名单机制实现安卓设备app快速安全检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104715195A (zh) * 2015-03-12 2015-06-17 广东电网有限责任公司信息中心 基于动态插桩的恶意代码检测系统及方法
US20160359896A1 (en) * 2015-06-05 2016-12-08 International Business Machines Corporation Application testing for security vulnerabilities
CN106603572A (zh) * 2017-01-16 2017-04-26 深圳市九州安域科技有限公司 一种基于探针的漏洞检测方法及其装置
CN107301346A (zh) * 2017-05-23 2017-10-27 成都联宇云安科技有限公司 一种利用白名单机制实现安卓设备app快速安全检测方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111967020A (zh) * 2020-08-19 2020-11-20 中国银行股份有限公司 系统安全漏洞扫描装置及方法
CN111967020B (zh) * 2020-08-19 2024-02-23 中国银行股份有限公司 系统安全漏洞扫描装置及方法
CN112069084A (zh) * 2020-11-12 2020-12-11 深圳开源互联网安全技术有限公司 基于开源软件配置文件检测及解析方法

Similar Documents

Publication Publication Date Title
CN104699616B (zh) 一种应用测试的方法、装置及系统
CN111651366B (zh) Sdk测试方法、装置、设备及存储介质
CN110348218B (zh) 一种基于车载终端系统的漏洞测试方法及装置
CN105338110A (zh) 远程调试方法和平台、服务器
CN109683997B (zh) 通过沙箱访问应用程序接口的方法、沙箱及沙箱设备
CN110826072A (zh) 一种基于探针机制检测Android设备APP漏洞的方法
CN105426298A (zh) 一种基于adb的软件测试方法和系统
WO2014088990A2 (en) System and method for analyzing user experience of a software application across disparation across disparate devices
CN107025168B (zh) 漏洞检测方法及装置
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN107391362A (zh) 应用测试方法、移动终端及存储介质
CN110928770B (zh) 软件测试的方法、装置、系统、存储介质和电子设备
KR20140106857A (ko) 프로토콜 적합성 검증 방법, 이를 실행하는 장치 및 이를 실행하는 시스템
KR20130094522A (ko) 보안 진단을 위한 휴대 단말기 및 보안 진단 방법
CN107688536A (zh) 一种获取终端系统日志的方法及装置
CN106648762B (zh) 一种搭建开发环境的方法及装置
CN107621963B (zh) 一种软件部署方法、软件部署系统及电子设备
CN111338951A (zh) 无线智能家电检测方法及系统
KR20130078279A (ko) 클라이언트 프로그램 기반 스마트폰 악성 어플 탐지 시스템 및 방법
CN110377476B (zh) 终端测试方法、终端及可读存储介质
JP4913243B2 (ja) 移動無線機を検査するテスタで再生可能な信号シーケンスを生成する方法
CN103546342A (zh) 一种终端一致性测试方法及用于该方法的api接口通用适配器
CN106940647B (zh) 代码管理方法和装置
WO2022257927A1 (zh) 密钥烧录方法、装置、电子设备板卡及存储介质
CN105204989A (zh) 移动终端、服务器、检测应用程序的系统及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200221

RJ01 Rejection of invention patent application after publication