CN112230935B - 一种应用内的隐私风险检测方法、装置以及设备 - Google Patents

一种应用内的隐私风险检测方法、装置以及设备 Download PDF

Info

Publication number
CN112230935B
CN112230935B CN202011209594.9A CN202011209594A CN112230935B CN 112230935 B CN112230935 B CN 112230935B CN 202011209594 A CN202011209594 A CN 202011209594A CN 112230935 B CN112230935 B CN 112230935B
Authority
CN
China
Prior art keywords
different versions
version
code
privacy
change data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011209594.9A
Other languages
English (en)
Other versions
CN112230935A (zh
Inventor
曹世杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202011209594.9A priority Critical patent/CN112230935B/zh
Publication of CN112230935A publication Critical patent/CN112230935A/zh
Application granted granted Critical
Publication of CN112230935B publication Critical patent/CN112230935B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/53Decompilation; Disassembly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种应用内的隐私风险检测方法、装置以及设备。方案包括:获取应用的不同版本分别对应的代码;对代码进行识别,得到代码内的控制流图;对不同版本分别对应的控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;根据使用变化数据和条件分支变化数据,判定不同版本是否存在隐私风险。

Description

一种应用内的隐私风险检测方法、装置以及设备
技术领域
本说明书涉及隐私安全技术领域,尤其涉及一种应用内的隐私风险检测方法、装置以及设备。
背景技术
随着智能移动终端的使用普及,海量应用涌现,使得很多业务能够可移动地在线上高效进行,给人们生活带来了便利。
人们在享受便利的同时,也面临一些问题,隐私安全就是其中一个典型的问题。应用在提供服务的过程中需要用到各类数据,有些数据涉及用户隐私,比较敏感,其是否适合在某种场景下提供给某个应用使用,这需要合理的管控策略来支持。对于应用的研发方而言,在对应用研发迭代的过程中,更是需要关注应用各版本中的隐私安全问题。在现有技术中,往往依靠人力审计的方式,发现应用中的隐私安全问题。
基于此,需要能够更高效准确地发现应用中隐私安全问题的方案。
发明内容
本说明书一个或多个实施例提供一种应用内的隐私风险检测方法、装置、设备以及存储介质,用以解决如下技术问题:需要能够更高效准确地发现应用中隐私安全问题的方案。
为解决上述技术问题,本说明书一个或多个实施例是这样实现的:
本说明书一个或多个实施例提供的一种应用内的隐私风险检测方法,包括:
获取应用的不同版本分别对应的代码;
对所述代码进行识别,得到所述代码内的控制流图;
对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;
根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险。
本说明书一个或多个实施例提供的一种应用内的隐私风险检测装置,包括:
代码获取模块,获取应用的不同版本分别对应的代码;
流图生成模块,对所述代码进行识别,得到所述代码内的控制流图;
流图比较模块,对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;
风险判定模块,根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险。
本说明书一个或多个实施例提供的一种应用内的隐私风险检测设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取应用的不同版本分别对应的代码;
对所述代码进行识别,得到所述代码内的控制流图;
对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;
根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险。
本说明书一个或多个实施例提供的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取应用的不同版本分别对应的代码;
对所述代码进行识别,得到所述代码内的控制流图;
对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;
根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险。
本说明书一个或多个实施例采用的上述至少一个技术方案能够达到以下有益效果:能够自动深入到应用多个版本代码中的控制逻辑,了解版本间的隐私安全变化,分析不同版本对隐私数据的使用是否存在风险,而且基于条件分支变化数据,还能够分析使用隐私数据前可能进行的条件判断,条件判断的复杂的程度能够反映研发人员对于隐私安全考虑的全面程度和谨慎程度,从而,有助于更高效准确地发现应用中隐私安全问题。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种应用内的隐私风险检测方法的流程示意图;
图2为本说明书一个或多个实施例提供的一种应用场景下,生成控制流图的流程示意图;
图3为本说明书一个或多个实施例提供的一种应用场景下,图1的方法采用的一种具体实施方案示意图;
图4为本说明书一个或多个实施例提供的一种应用场景下,图1的方法采用的另一种具体实施方案示意图;
图5为本说明书一个或多个实施例提供的一种应用内的隐私风险检测装置的结构示意图;
图6为本说明书一个或多个实施例提供的一种应用内的隐私风险检测设备的结构示意图。
具体实施方式
本说明书实施例提供一种应用内的隐私风险检测方法、装置、设备以及存储介质。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
背景技术中提到了人力审计的方式,在实际应用中,有很多应用体量很大,同时服务于千万级甚至亿级用户,靠人力审计来发现隐私安全问题是难以持续发展的,安全人员的投入难以覆盖应用的每条业务线,而且,即使一项业务在项目初期得到审计,安全人员也无太多精力持续跟进业务迭代过程。
在本说明书一个或多个实施例中,采用白盒扫描的方式检测隐私风险。但是,对于应用中一些以二进制文件集成的内容(比如,某些广告的三方库、某些保密的业务模块等)而言,源代码未直接公开,白盒扫描难以实现。基于此,后面进一步地提出方案解决该问题。
在本说明书一个或多个实施例中,采用黑盒扫描的方式检测隐私风险。具体比如,通过应用的配置文件(如iOS系统下的Info.plist里面的隐私项等),判断应用声明了哪些权限,进行统计和展示;或者,通过应用的二进制文件的符号表,发现里面哪些引入的函数属于与隐私相关的,进行统计和展示。但是,难以区分这些权限被用了多少次,在哪些地方被调用,而对于隐私权限的使用,也不适合粗暴禁止,而是要根据实际情况合理使用,因此,黑盒扫描的方式难以有效分析结果以及决策应对措施。基于此,后面进一步地提出方案解决该问题。
在说明书一个或多个实施例中,通过机器自动化的方式,自动分析应用的不同版本,从函数历史版本变化的维度,分析不同版本新增了多少隐私权限调用,能够快速掌握不同版本之间的隐私权限变化情况,据此发现隐私风险,并可以以自动化的方式通知研发人员关注,便于安全职能部门审查和治理。
下面基于这样的思路,具体进行说明。
图1为本说明书一个或多个实施例提供的一种应用内的隐私风险检测方法的流程示意图。该方法的执行主体比如包括研发方的服务器,还可以包括研发人员的移动终端(如测试手机等)。该流程对于移动端和PC端上的程序都是适用的,在实际应用中,移动端上的程序往往更容易涉及用户隐私安全,因此,移动端场景下解决上述问题的需求可能更为急迫。
图1中的流程可以包括以下步骤:
S102:获取应用的不同版本分别对应的代码。
在本说明书一个或多个实施例中,这里的版本可以指应用的完整内容,也可以指应用的部分内容,比如,应用中的某个功能模块、某个类、某个函数等。在应用进行版本迭代时,该部分内容也进行了版本迭代,为了便于描述,将应用的完整内容的版本与该部分内容的版本视为相同。在步骤S102获取的代码是应用的至少部分内容对应的代码。
S104:对所述代码进行识别,得到所述代码内的控制流图。
在本说明书一个或多个实施例中,控制流图指在函数实现的过程中,不同的条件跳转导致的执行顺序的流程图。控制流图能够直观明确地表示出不同的业务场景下某些处理步骤的差异化,便于版本之间高效地进行比较。
S106:对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据。
在本说明书一个或多个实施例中,对相邻版本分别对应的控制流图进行比较,以确定这次版本迭代产生的变化数据。如此,能够更及时地确定隐私风险是何时引入的,以及导致隐私风险引入的业务需求,该业务需求的合理性如何,等等。为了更敏感可靠地发现变化,可以对控制流图进行指令级别的细致比较,比如,通过Diff命令进行比较。
在本说明书一个或多个实施例中,隐私数据包括但不限于:隐私权限接口(比如,摄像头操作权限、通讯录读取权限、账号跨应用登录权限等)、用户的敏感信息(比如,身份信息、位置信息、线上交易记录等)、企业的内部资料、跨部门之间的保密资料等。
使用变化数据反映了版本中是否要使用隐私数据,还可以反映相邻版本之间对隐私数据使用的变化情况,比如,前一个版本未使用但后一个版本使用了,前一个版本使用了但后一个版本未使用,两个版本都是使用了但是使用对象或者可使用时间等策略发生了变化,等等。
在本说明书一个或多个实施例中,使用变化数据涉及的条件分支变化数据包括但不限于:是否增加了条件判断行为以导致条件分支产生,是否针对已有的条件判断行为增加了条件分支,是否将条件分支内的业务逻辑进行了修改,等等。
S108:根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险。
在本说明书一个或多个实施例中,在应用研发过程中,在有应用的新版本构建出来后,针对该新版本,与该新版本相邻的一个旧版本或者再往前的旧版本,执行步骤S106及后续步骤。
例如,按照时间从远到近的顺序,假定连续的三个版本分别称为版本1、版本2、版本3。在版本2已构建,版本3尚未构建时,若通过检测,判定版本2不存在隐私风险,在版本3构建后,则可以通过将版本3与版本2进行比较,以判定版本3是否存在隐私风险。在版本2已构建,版本3尚未构建时,若通过检测,判定版本1不存在隐私风险,版本2存在隐私风险,则可能通过构建版本3来阻止该隐私风险,在这种情况下,可以通过将版本3与版本1、版本2这两者中的至少一者进行比较,以判定版本3是否已经解决了版本2的隐私安全问题,还可能判定版本3是否也未引入新的隐私安全问题。
在本说明书一个或多个实施例中,使用预定的隐私数据即可能存在隐私风险,但是,这并不意味着隐私数据就不该使用,在一些业务中合理地使用隐私数据是必要的,这里更关注的是对使用合理性的决策。使用隐私数据需要有正当的业务场景,而业务场景又是通过各种条件(比如,用户身份、业务类型、安全等级、使用目的、后续业务动作、监督策略等)限制确定的,若使用隐私数据前进行了条件判断行为,则该行为及相应产生的条件分支能够一定程度地反应业务场景,有助于确定当前的业务场景是否正当,以作为判定当前使用隐私数据是否合理的依据,若不合理则存在隐私风险。
在本说明书一个或多个实施例中,若判定某个版本存在隐私风险,可以给研发人员相应的意见,以指导对该版本的迭代改进,若该版本已经有后续版本,可以据此验证后续版本是否解决了隐私安全问题。
通过图1的方法,能够自动深入到应用多个版本代码中的控制逻辑,了解版本间的隐私安全变化,分析不同版本对隐私数据的使用是否存在风险,而且基于条件分支变化数据,还能够分析使用隐私数据前可能进行的条件判断,条件判断的复杂的程度能够反映研发人员对于隐私安全考虑的全面程度和谨慎程度,从而,有助于更高效准确地发现应用中隐私安全问题。
基于图1的方法,本说明书还提供了该方法的一些具体实施方案和扩展方案,下面继续进行说明。
在本说明书一个或多个实施例中,前面提到了对于应用中一些以二进制文件集成的内容而言,源代码未直接公开,白盒扫描难以实现。对于应用版本中已经有的源代码,可以直接进行后续识别,而对于应有版本中的二进制内容,通过反汇编解决问题,具体比如,获取应用的不同版本分别对应的二进制文件,对二进制文件进行反汇编,得到相应的汇编代码,作为步骤S102中的至少部分代码。基于同样的思路,除了汇编代码以外,能够反向获得的其他类型的机器语言代码也可以作为步骤S102中的代码。这种方式有助于保护源代码的隐私性,而且无需依赖于当前难以获取的高级语言代码,能够有效地检测外来集成的功能模块是否存在隐私风险。
在本说明书一个或多个实施例中,识别代码中的跳转指令,根据跳转指令,将代码划分为相应的代码块,根据代码块之间的关系,确定代码内的控制流图。根据跳转指令划分代码块的目的在于:将各局部的代码逻辑分别完整清晰地理顺,便于高效地比较,通过比较对应的代码块,实现对控制流图的比较,进而,也有助于完整清晰地确定条件判定行为及条件分支。
更直观地,本说明书一个或多个实施例提供了一种应用场景下,生成控制流图的流程示意图,如图2所示。
图2中的流程可以包括如下步骤:
将应用包解压(比如,通过zip等解压算法实现),并通过配置文件(比如,Info.plist里的executable健值等),找到二进制文件的位置,从而得到二进制文件;
将二进制文件进行反汇编(比如,通过IDAPython或者capstone等),实现对每个函数的反汇编能力;
进而获得每个函数及其对应的汇编代码;
通过对汇编代码识别条件跳转以确定各条件分支,据此生成控制流图。
以汇编代码为例,比如,识别汇编代码中的如下跳转指令:“CBZ”、“CBNZ”、“B”、“BL”、“BLX”、“BX”、“BXJ”、“BXJT”、“B.NE”、“TBZ”、“TBNZ”、“B.LT”等。可以将每个以跳转指令结束的代码做为独立的一个代码块,对代码块的指令再进行识别,若识别出objc_msgsend函数,则说明发生了函数调用,则需要记录当前代码块调用objc_msgsend传入的参数,包括当前的类名和函数名。
可以看到,基于图2中的方案,无需直接拿到源代码,而是利用应用包通过反汇编并分析,来生成控制流图。
在本说明书一个或多个实施例中,一般地,版本之间大部分内容是相同的,为了提高检测效率,主要检测有差异的内容。以有差异的内容代表相应的版本,在有差异的内容的范围内进行隐私风险检测。基于此,假定以函数为单位进行检测,可以针对不同版本,确定包含了对预定的隐私数据的使用行为的新增函数,根据新增函数,确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据。
在实际应用中,对隐私数据的使用通常包括调用隐私权限调用接口(简称为隐私权限调用),得到隐私权限后的动作可能威胁到隐私安全,因此,可以在控制流图中检测和分析这类调用行为。具体地,根据使用变化数据,确定不同版本中对预定的隐私权限调用接口的调用行为,根据条件分支变化数据,确定不同版本中是否存在以调用行为作为条件分支的条件判断行为,根据确定的结果,判定不同版本是否存在隐私风险。
在本说明书一个或多个实施例中,认为直接的隐私权限调用是不谨慎的行为,而若根据一种或者多种条件来决策是否进行隐私权限调用,则能够更明确地表现出这种调用行为的真实意图,以及研发人员对于业务场景和行为合理性的权衡。
条件数量越多,则可能反映调用行为越谨慎,相应带来的隐私风险可能越小,基于此,若不同版本中存在以上述的调用行为作为条件分支的条件判断行为,可以根据条件判断行为下的条件分支的数量,判定不同版本是否存在隐私风险,以及判定隐私风险的程度如何。按照这样的思路,可以采用多种判定隐私风险的具体实施方案。下面以两个不同版本进行比较为例,示例性地提供了两种具体实施方案,分别进行说明,这两个版本为第一版本和对第一版本更新后得到的第二版本(比如,一前一后相邻的两个版本),更多版本之间的比较以此类推进行。
预先指定所关注的隐私权限调用接口的集合,基于对集合中的接口的调用行为来检测隐私风险。在生成控制流图后,根据集合在控制流图中进行扫描,若发现代码块中存在隐私权限调用,则进行记录,准备按照后面的具体实施方案分析判定,结合图3、图4说明。
图3为本说明书一个或多个实施例提供的一种应用场景下,图1的方法采用的一种具体实施方案示意图。
在图3的方案中,确定了函数A为第一版本和第二版本中的新增函数,之前的版本没有函数A,且函数A中存在隐私权限调用,则至少在函数A的范围内进行隐私风险判定。
由于在第一版本中,直接进行了隐私权限调用,因此,可以判定第一版本存在隐私风险,还可以通知研发工程师修改,第二版本则可能是据此修改后的版本。
在第二版本中,同样也进行了隐私权限调用。但是,在调用之前,增加了条件判断行为,于是产生了两个条件分支,根据条件判断结果,后续处理流程会路由到其中一个条件分支上,另一个条件分支内的业务逻辑则不会执行,两个条件分支分别对应代码块1、代码块2,在代码块2中进行了隐私权限调用,而在代码块1中未进行隐私权限调用。
由此可见,相比于第一版本,第二版本通过增加的条件判断行为,显性地考虑了接下来需要隐私权限调用的场景,与不需要隐私权限调用的另一种场景,而不是无脑调用,因此,可以判定其隐私风险相对更小。
总结而言,在该方案下,确定了第一版本和第二版本中均存在对预定的隐私权限调用接口的调用行为,且第一版本中不存在以该调用行为作为条件分支的条件判断行为,再根据条件分支变化数据,确定第二版本中是否存在以该调用行为作为条件分支的条件判断行为,进而据此进行隐私风险判定。在实际应用中,该方案比较适用于:对新增函数的隐私权限调用的预警和迭代后优化的自动化检查,比如,检查迭代后是否解决了已存在的隐私风险问题。
图4为本说明书一个或多个实施例提供的一种应用场景下,图1的方法采用的另一种具体实施方案示意图。
在图4的方案中,确定了函数B并非新增函数,且在第一版本中不存在隐私权限调用,不具有隐私风险,而在第二版本中,在函数B中增加了隐私权限调用,则在函数B的范围内进行隐私风险判定。
在第二版本中,虽然增加了隐私权限调用,但是,同时也增加了条件判断行为,而不是直接进行隐私权限调用。不仅如此,隐私权限调用并非在原来的代码块中增加(这种情况比较可疑,隐私风险可能较大),而是在随着条件分支增加的一个代码块中增加,这可能由于有新业务需求出现导致需要用到隐私权限。
由此可见,相比于第一版本,第二版本带来了一定的隐私风险,但是,由于条件判断的设置,以及新业务与原有业务之间通过条件分支,较清晰地进行了划分,因此,隐私风险可能并不大,可以通过其他途径进一步地分析隐私风险。
总结而言,在该方案下,确定了第一版本的第一代码块(第一版本的代码块1)中不存在对预定的隐私权限调用接口的调用行为,再确定第二版本中是否存在以该调用行为作为条件分支的条件判断行为,若是,则确定出第二版本的属于条件判断行为的不同条件分支的第二代码块(第二版本的代码块1)和第三代码块(第二版本的代码块2),其中,第二代码块与第一代码块相对应,都是原有的业务逻辑;之后确定第三代码块是否包含该调用行为,进而据此进行隐私风险判定。在实际应用中,该方案比较适用于:对已有函数及其中业务逻辑的迭代进行监控和自动化检查。
根据上面的说明,基于控制流图比较,可以高效全面地发现应用的目标内容中的隐私数据使用情况,不仅能够识别一个函数对隐私权限调用的有无,更可以有效追踪同一个函数在研发迭代过程中对隐私权限调用的变化,从而更可靠地发现隐私风险,能够解决上面提到的人力审计、白盒扫描和黑盒扫描存在的问题。
基于同样的思路,本说明书一个或多个实施例还提供了上述方法对应的装置和设备,如图5、图6所示。
图5为本说明书一个或多个实施例提供的一种应用内的隐私风险检测装置的结构示意图,所述装置包括:
代码获取模块502,获取应用的不同版本分别对应的代码;
流图生成模块504,对所述代码进行识别,得到所述代码内的控制流图;
流图比较模块506,对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;
风险判定模块508,根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险。
可选地,所述代码获取模块502,获取应用的不同版本分别对应的二进制文件;
对所述二进制文件进行反汇编,得到相应的汇编代码。
可选地,所述流图比较模块506,针对所述不同版本,确定包含了对预定的隐私数据的使用行为的新增函数;
根据所述新增函数,确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据。
可选地,所述风险判定模块508,根据所述使用变化数据,确定所述不同版本中对预定的隐私权限调用接口的调用行为;
根据所述条件分支变化数据,确定所述不同版本中是否存在以所述调用行为作为条件分支的条件判断行为;
根据所述确定的结果,判定所述不同版本是否存在隐私风险。
可选地,所述风险判定模块508,若所述不同版本中存在以所述调用行为作为条件分支的条件判断行为,则根据所述条件判断行为下的条件分支的数量,判定所述不同版本是否存在隐私风险。
可选地,所述流图生成模块504,识别所述代码中的跳转指令;
根据所述跳转指令,将所述代码划分为相应的代码块;
根据所述代码块之间的关系,确定所述代码内的控制流图。
可选地,所述条件判断行为的不同条件分支属于不同的代码块;
所述流图比较模块506,对所述不同版本分别对应的所述控制流图包含的代码块进行比较。
可选地,所述不同版本包括第一版本和对所述第一版本更新后得到的第二版本;
所述风险判定模块508,确定所述第一版本和所述第二版本中均存在对预定的隐私权限调用接口的调用行为,且所述第一版本中不存在以所述调用行为作为条件分支的条件判断行为;
根据所述条件分支变化数据,确定所述第二版本中是否存在以所述调用行为作为条件分支的条件判断行为。
可选地,所述不同版本包括第一版本和对所述第一版本更新后得到的第二版本;
所述风险判定模块508,确定所述第一版本的第一代码块中不存在对预定的隐私权限调用接口的调用行为;
确定所述第二版本中是否存在以所述调用行为作为条件分支的条件判断行为;
若是,则确定所述第二版本的属于所述条件判断行为的不同条件分支的第二代码块和第三代码块,其中,所述第二代码块与所述第一代码块相对应;
确定所述第三代码块是否包含所述调用行为;
根据所述确定的结果,判定所述不同版本是否存在隐私风险。
图6为本说明书一个或多个实施例提供的一种应用内的隐私风险检测设备的结构示意图,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取应用的不同版本分别对应的代码;
对所述代码进行识别,得到所述代码内的控制流图;
对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;
根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险。
处理器与存储器之间可以通过总线通信,设备还可以包括与其他设备通信的输入/输出接口。
基于同样的思路,本说明书一个或多个实施例还提供了对应于上述方法的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取应用的不同版本分别对应的代码;
对所述代码进行识别,得到所述代码内的控制流图;
对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;
根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (17)

1.一种应用内的隐私风险检测方法,包括:
获取应用的不同版本分别对应的代码;
对所述代码进行识别,得到所述代码内的控制流图;
对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;
根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险,具体包括:根据所述使用变化数据,确定所述不同版本中对预定的隐私权限调用接口的调用行为;根据所述条件分支变化数据,确定所述不同版本中是否存在以所述调用行为作为条件分支的条件判断行为;根据所述确定的结果,判定所述不同版本是否存在隐私风险。
2.如权利要求1所述的方法,所述获取应用的不同版本分别对应的代码,具体包括:
获取应用的不同版本分别对应的二进制文件;
对所述二进制文件进行反汇编,得到相应的汇编代码。
3.如权利要求1所述的方法,所述确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据,具体包括:
针对所述不同版本,确定包含了对预定的隐私数据的使用行为的新增函数;
根据所述新增函数,确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据。
4.如权利要求1所述的方法,所述根据所述确定的结果,判定所述不同版本是否存在隐私风险,具体包括:
若所述不同版本中存在以所述调用行为作为条件分支的条件判断行为,则根据所述条件判断行为下的条件分支的数量,判定所述不同版本是否存在隐私风险。
5.如权利要求1所述的方法,所述对所述代码进行识别,得到所述代码内的控制流图,具体包括:
识别所述代码中的跳转指令;
根据所述跳转指令,将所述代码划分为相应的代码块;
根据所述代码块之间的关系,确定所述代码内的控制流图。
6.如权利要求5所述的方法,所述条件判断行为的不同条件分支属于不同的代码块;
所述对所述不同版本分别对应的所述控制流图进行比较,具体包括:
对所述不同版本分别对应的所述控制流图包含的代码块进行比较。
7.如权利要求1所述的方法,所述不同版本包括第一版本和对所述第一版本更新后得到的第二版本;
所述根据所述条件分支变化数据,确定所述不同版本中是否存在以所述调用行为作为条件分支的条件判断行为,具体包括:
确定所述第一版本和所述第二版本中均存在对预定的隐私权限调用接口的调用行为,且所述第一版本中不存在以所述调用行为作为条件分支的条件判断行为;
根据所述条件分支变化数据,确定所述第二版本中是否存在以所述调用行为作为条件分支的条件判断行为。
8.如权利要求5所述的方法,所述不同版本包括第一版本和对所述第一版本更新后得到的第二版本;
所述根据所述确定的结果,判定所述不同版本是否存在隐私风险,具体包括:
确定所述第一版本的第一代码块中不存在对预定的隐私权限调用接口的调用行为;
确定所述第二版本中是否存在以所述调用行为作为条件分支的条件判断行为;
若是,则确定所述第二版本的属于所述条件判断行为的不同条件分支的第二代码块和第三代码块,其中,所述第二代码块与所述第一代码块相对应;
确定所述第三代码块是否包含所述调用行为;
根据所述确定的结果,判定所述不同版本是否存在隐私风险。
9.一种应用内的隐私风险检测装置,包括:
代码获取模块,获取应用的不同版本分别对应的代码;
流图生成模块,对所述代码进行识别,得到所述代码内的控制流图;
流图比较模块,对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;
风险判定模块,根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险,具体包括:根据所述使用变化数据,确定所述不同版本中对预定的隐私权限调用接口的调用行为;根据所述条件分支变化数据,确定所述不同版本中是否存在以所述调用行为作为条件分支的条件判断行为;根据所述确定的结果,判定所述不同版本是否存在隐私风险。
10.如权利要求9所述的装置,所述代码获取模块,获取应用的不同版本分别对应的二进制文件;
对所述二进制文件进行反汇编,得到相应的汇编代码。
11.如权利要求9所述的装置,所述流图比较模块,针对所述不同版本,确定包含了对预定的隐私数据的使用行为的新增函数;
根据所述新增函数,确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据。
12.如权利要求9所述的装置,所述风险判定模块,若所述不同版本中存在以所述调用行为作为条件分支的条件判断行为,则根据所述条件判断行为下的条件分支的数量,判定所述不同版本是否存在隐私风险。
13.如权利要求9所述的装置,所述流图生成模块,识别所述代码中的跳转指令;
根据所述跳转指令,将所述代码划分为相应的代码块;
根据所述代码块之间的关系,确定所述代码内的控制流图。
14.如权利要求13所述的装置,所述条件判断行为的不同条件分支属于不同的代码块;
所述流图比较模块,对所述不同版本分别对应的所述控制流图包含的代码块进行比较。
15.如权利要求9所述的装置,所述不同版本包括第一版本和对所述第一版本更新后得到的第二版本;
所述风险判定模块,确定所述第一版本和所述第二版本中均存在对预定的隐私权限调用接口的调用行为,且所述第一版本中不存在以所述调用行为作为条件分支的条件判断行为;
根据所述条件分支变化数据,确定所述第二版本中是否存在以所述调用行为作为条件分支的条件判断行为。
16.如权利要求13所述的装置,所述不同版本包括第一版本和对所述第一版本更新后得到的第二版本;
所述风险判定模块,确定所述第一版本的第一代码块中不存在对预定的隐私权限调用接口的调用行为;
确定所述第二版本中是否存在以所述调用行为作为条件分支的条件判断行为;
若是,则确定所述第二版本的属于所述条件判断行为的不同条件分支的第二代码块和第三代码块,其中,所述第二代码块与所述第一代码块相对应;
确定所述第三代码块是否包含所述调用行为;
根据所述确定的结果,判定所述不同版本是否存在隐私风险。
17.一种应用内的隐私风险检测设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取应用的不同版本分别对应的代码;
对所述代码进行识别,得到所述代码内的控制流图;
对所述不同版本分别对应的所述控制流图进行比较,以确定对预定的隐私数据的使用变化数据,及其涉及的条件分支变化数据;
根据所述使用变化数据和所述条件分支变化数据,判定所述不同版本是否存在隐私风险,具体包括:根据所述使用变化数据,确定所述不同版本中对预定的隐私权限调用接口的调用行为;根据所述条件分支变化数据,确定所述不同版本中是否存在以所述调用行为作为条件分支的条件判断行为;根据所述确定的结果,判定所述不同版本是否存在隐私风险。
CN202011209594.9A 2020-11-03 2020-11-03 一种应用内的隐私风险检测方法、装置以及设备 Active CN112230935B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011209594.9A CN112230935B (zh) 2020-11-03 2020-11-03 一种应用内的隐私风险检测方法、装置以及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011209594.9A CN112230935B (zh) 2020-11-03 2020-11-03 一种应用内的隐私风险检测方法、装置以及设备

Publications (2)

Publication Number Publication Date
CN112230935A CN112230935A (zh) 2021-01-15
CN112230935B true CN112230935B (zh) 2022-07-01

Family

ID=74122730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011209594.9A Active CN112230935B (zh) 2020-11-03 2020-11-03 一种应用内的隐私风险检测方法、装置以及设备

Country Status (1)

Country Link
CN (1) CN112230935B (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769501B2 (en) * 2011-12-07 2014-07-01 Siemens Aktiengesellschaft Method for analyzing changes in a software code and software analysis system
CN103577324B (zh) * 2013-10-30 2017-01-18 北京邮电大学 移动应用中隐私信息泄露的静态检测方法
CN106599709B (zh) * 2015-10-15 2021-08-17 中兴通讯股份有限公司 一种防隐私信息泄露的方法、装置及终端
US20200014727A1 (en) * 2016-06-10 2020-01-09 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
CN107330345B (zh) * 2017-07-05 2020-11-27 北京理工大学 一种检测隐私数据泄露的方法和装置
CN109344657B (zh) * 2018-12-07 2022-09-13 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
用静态信息流分析检测Android应用中的日志隐患;彭智俊等;《小型微型计算机系统》;20130615(第06期);全文 *
软件设计安全威胁分析与探索;何欣峰;《无线互联科技》;20151025(第20期);全文 *

Also Published As

Publication number Publication date
CN112230935A (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
CN109032825B (zh) 一种故障注入方法、装置及设备
Habchi et al. Code smells in ios apps: How do they compare to android?
US11144643B1 (en) Functional language source code vulnerability scanner
CN114328173B (zh) 软件模糊测试方法和装置、电子设备及存储介质
US10296311B2 (en) Finding uninitialized variables outside the local scope
CN105426310A (zh) 一种检测目标进程的性能的方法和装置
CN111931172A (zh) 一种金融系统业务流程异常预警方法及装置
EP3161641A1 (en) Methods and apparatuses for automated testing of streaming applications using mapreduce-like middleware
CN111966334A (zh) 一种业务处理方法、装置及设备
CN105760761A (zh) 软件行为分析方法和装置
US11868465B2 (en) Binary image stack cookie protection
US10614215B2 (en) Malware collusion detection
CN110675028A (zh) 基于区块链的食品安全监管方法、装置、设备及系统
CN113672919A (zh) 基于小程序动静态分析的风险检测方法、装置以及设备
CN113946803A (zh) 针对目标程序具有反调试机制进行自动绕过的方法和装置
US20170220336A1 (en) System and method for automatic api candidate generation
CN112230935B (zh) 一种应用内的隐私风险检测方法、装置以及设备
CN108334775B (zh) 一种越狱插件检测方法及装置
US8291389B2 (en) Automatically detecting non-modifying transforms when profiling source code
Kothari et al. A “Human-in-the-loop” approach for resolving complex software anomalies
CN113435950B (zh) 票据处理方法及装置
CN106155880A (zh) 一种基于策略的自动化程序分析系统和方法
US8954310B2 (en) Automatic designation of equivalent variable values
CN111488569B (zh) 一种权限确定、管理方法、装置、设备及介质
CN112181798B (zh) 数据记录方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant