溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

APP漏洞自動化掃描專業(yè)評測報告(上篇)

發(fā)布時間:2020-03-30 16:25:01 來源:網(wǎng)絡(luò) 閱讀:871 作者:red_bricks 欄目:開發(fā)技術(shù)

一、前言

隨著Android操作系統(tǒng)的快速發(fā)展,運行于Android之上的APP如雨后春筍般涌現(xiàn)。由于一些APP的開發(fā)者只注重APP業(yè)務(wù)功能的實現(xiàn),對APP可能出現(xiàn)安全問題不夠重視,使得APP存在較多的安全隱患。國內(nèi)一些安全廠商為這些開發(fā)者提供了各種各樣的安全服務(wù),包括APP的加固、安全漏洞分析等。

目前在業(yè)界有很多自動化檢測APP安全性的在線掃描平臺。為了了解目前國內(nèi)移動APP在線漏洞掃描平臺的發(fā)展情況,我進(jìn)行了一次移動安全掃描平臺的評測分析;主要從漏洞項對比、掃描能力對比以及掃描結(jié)果這三個方向來對比。

希望此次的調(diào)研結(jié)果可以為讀者提供更加可靠的安全漏洞掃描服務(wù)建議。

二、分析對象

這一章主要介紹需要對比的掃描平臺和需要測試的APP樣本。

2.1 對比平臺

掃描平臺網(wǎng)址
阿里聚安全漏洞掃描http://jaq.alibaba.com/
360APP漏洞掃描http://dev.#/mod/vulscan
騰訊金剛審計系統(tǒng)http://service.security.tencent.com/kingkong
百度移動云測試中心http://mtc.baidu.com/startTest/safe
AppRisk Scannerhttps://apprisk.newskysecurity.com
愛加密http://www.ijiami.cn/
梆梆加固https://www.bangcle.com/
AppTest掌測http://www.appstest.cn/
TestIn測試平臺www.testin.cn/
騰訊優(yōu)測http://utest.qq.com/
愛內(nèi)測http://www.ineice.com/
AppScanhttp://www-03.ibm.com/software/products/zh/appscan-mobile-analyzer
Fortify SCAhttp://www8.hp.com/us/en/software-solutions/application-security/

對上述掃描平臺,我都上傳APP進(jìn)行了測試,簡單比較它們的掃描結(jié)果。最后,綜合檢測結(jié)果、它們在漏洞掃描領(lǐng)域的知名度以及它們的用戶數(shù)量,我選取表中前五個掃描平臺,即阿里聚安全、360APP漏洞掃描、金剛、百度和AppRisk進(jìn)行詳細(xì)的對比分析;由于金剛和優(yōu)測都是騰訊旗下的產(chǎn)品,所以我選擇了專注于APP審計的金剛審計系統(tǒng)。

愛加密掃描速度很快,但整個漏洞掃描就是為其加密模塊做鋪墊,掃描項非常簡單,沒有實際的漏洞掃描,只是簡單的字符串匹配,故掃描速度非常快。梆梆加密掃描速度也比較快,掃描內(nèi)容比愛加密要豐富,一共14項,包含了一些高危漏洞的掃描,如與WebView相關(guān)的一些漏洞等,但是其漏洞掃描模塊也是為了給自己的加固服務(wù)做鋪墊,所以沒有選取這兩家。AppTest掌測測試成本太高,每次測試2999元起,所以沒有對它進(jìn)行詳細(xì)分析。騰訊優(yōu)測的掃描結(jié)果與金剛非常相似,但沒有金剛詳細(xì);有時候掃描結(jié)果只有漏洞概述,沒有漏洞的詳細(xì)信息,也沒有修復(fù)建議。愛內(nèi)測的掃描結(jié)果非常簡略,只判斷是否存在漏洞,而不統(tǒng)計漏洞的個數(shù)以及漏洞位置。

AppScan和Fortify SCA是國外的掃描平臺,分別屬于IBM和惠普。我分析了它們的掃描結(jié)果,AppScan的免費版本檢測結(jié)果沒有多大的參考價值,重要的漏洞信息都沒有顯示,如果測試時間超過4個小時,則會中斷掃描服務(wù)。Fortify SCA的掃描側(cè)重Web應(yīng)用程序,雖然也可以掃描Android程序,但掃描結(jié)果以Web漏洞為主,差強(qiáng)人意,而且在免費試用15天后,每測試一個APP需要花費2000美元,所以我沒有詳細(xì)分析這兩個平臺。

以下簡單統(tǒng)計了各個平臺的收費情況,如下表:

掃描平臺是否收費備注
阿里聚安全漏洞掃描免費完全免費
360APP漏洞掃描免費完全免費
騰訊金剛審計系統(tǒng)免費完全免費
百度移動云測試中心9.9元/次新用戶可以獲得一張9元代金券,只能用百度錢包支付剩余的0.9元
AppRisk Scanner 不詳普通賬戶可以測試2個app,隨后可以通過可以通過郵件聯(lián)系A(chǔ)ppRisk升級賬戶
愛加密免費漏洞掃描主要為其加密服務(wù)做推廣,掃描能力很差
梆梆加固免費漏洞掃描主要為其加密服務(wù)做推廣,掃描能力較差
AppTest掌測2999元/次AppTest掌測還有其他測試服務(wù),收費標(biāo)準(zhǔn)不同,安全測試是2999元/次
TestIn測試平臺2000元/次安全掃描服務(wù)需要填寫非常詳細(xì)的申請表才有機(jī)會獲得1次試用服務(wù)
騰訊優(yōu)測 200元/次新用戶免費使用一次。通過U幣的形式付款,1U幣=1元
愛內(nèi)測免費愛內(nèi)測免費版主要為其定制化檢測做廣告
AppScan 混合AppScan將用戶分為免費賬戶和標(biāo)準(zhǔn)賬戶,免費賬戶的掃描結(jié)果簡單;標(biāo)準(zhǔn)賬戶可以按次收費也可以按月收費
Fortify SCA2000美元/個新用戶免費試用15天,超過15天后每測試一個APP需要2000美元,一年內(nèi)可對同一個APP進(jìn)行多次測試


2.2 測試樣本

測試樣本:

名稱 版本
WiFi×××4.0.9
墨跡天氣5.0916.02
新浪微博6.7.0
測試app
手機(jī)百度7.4

通過上傳精心構(gòu)造的包含各種漏洞的“測試APP”,測試它們的掃描能力,隨后上傳應(yīng)用市場中下載量較大的應(yīng)用程序進(jìn)行實際測試。由于受時間和資源的限制,并未大規(guī)模上傳應(yīng)用進(jìn)行測試,也只是詳細(xì)對比了WiFi×××的掃描結(jié)果。因此掃描結(jié)果有些許的片面性,但總體反映各個掃描平臺的檢測能力。

三、總體能力對比

3.1 掃描時間對比

以下列表各個掃描平臺掃描時間的對比,金剛只能檢測50M以內(nèi)的APP,所以沒有新浪微博的檢測時間,而百度每檢測一次收費9.9元,而且沒有記錄掃描時間;受限于時間和經(jīng)費,沒有再次檢測APP以獲取掃描時間,單位:分。


阿里聚安全360百度金剛Apkrisk
WiFi×××(5.38M)645813953
墨跡天氣(14.9M)16125615774
手機(jī)百度(36.8M)212617107
新浪微博(53.2M)4511128

補(bǔ)充一下,時間的獲取是以掃描界面內(nèi)對應(yīng)APP給出的或者是以收到掃描結(jié)束通知為依據(jù)的??梢钥闯觯⒗锞郯踩虯ppRisk的掃描時間與APP的大小成正比,而360和金剛沒有明顯的規(guī)律。當(dāng)用戶把APP投入阿里聚安全和AppRisk中掃描時,可以根據(jù)APP的大小預(yù)測大致的掃描時間;而投入到360和金剛時卻無法預(yù)測大致的掃描時間。

3.2 漏洞項對比

360將許多類型相同的漏洞分成多個具體的漏洞,我將其合并一下(組件導(dǎo)出歸為一類,文件讀寫歸為一類,SQL注入歸為一類)。

以下是具體漏洞個數(shù)對比:

漏洞類型阿里聚安全360金剛百度Apkrisk
WebView組件遠(yuǎn)程代碼執(zhí)行漏洞
WebView繞過證書校驗漏洞
WebView明文存儲密碼風(fēng)險

WebView組件系統(tǒng)隱藏接口漏洞
組件導(dǎo)出風(fēng)險
存在可以被惡意訪問的表單



存在外部可訪問的表單



本地代碼執(zhí)行漏洞



本地SQL注入漏洞


私有文件遍歷漏洞


getDir任意讀寫



通用簽名漏洞



安全加固風(fēng)險



不安全的反射



META-INF目錄存在敏感文件信息



ContentProvider文件跨域訪問



Native動態(tài)調(diào)試



固定端口監(jiān)聽風(fēng)險



Zip文件目錄遍歷漏洞



密鑰硬編碼


廣播信息泄露風(fēng)險


Url用戶敏感信息泄露



Uri用戶敏感信息泄露



外部URL可控的WebView



KeyStore風(fēng)險


嘗試使用root權(quán)限



Intent敏感數(shù)據(jù)泄露風(fēng)險


運行其他可執(zhí)行程序風(fēng)險



第三方庫檢測



日志泄露風(fēng)險
Dex文件動態(tài)加載風(fēng)險

數(shù)據(jù)庫全局讀寫漏洞


WebView File域同源策略繞過

Fragment注入漏洞

初始化IVParameterSpec函數(shù)出錯
PendigIntent誤用風(fēng)險

用戶自定義權(quán)限濫用風(fēng)險
SharedPrefs任意讀寫
源碼泄露漏洞(混淆率等)



App存在隱式意圖調(diào)用

加密哈希函數(shù)漏洞MD5



加密哈希函數(shù)漏洞SHA-1



證書弱校驗
主機(jī)名弱校驗
隨機(jī)數(shù)加密破解漏洞
Intent Scheme URL漏洞

本地拒絕服務(wù)


全局文件可讀可寫
強(qiáng)制類型轉(zhuǎn)換本地拒絕服務(wù)漏洞


AES/DES弱加密
RSA弱加密風(fēng)險


調(diào)試開關(guān)開啟風(fēng)險
備份功能開啟風(fēng)險
中間人***

從上表可以看出,五個產(chǎn)品相同的掃描項有9種,其中四個產(chǎn)品相同的掃描項有7種??偟膩碚f,這五個產(chǎn)品基本覆蓋了目前Android應(yīng)用程序可能出現(xiàn)的所有漏洞。

總體覆蓋量排名:

阿里聚安全(35個)>360(31個)>百度(26個)>金剛(23個)>Apkrisk(20個)

3.3 掃描能力對比

最后我用自己編寫的測試APP測試各個掃描平臺的掃描能力。這些掃描能力主要分為靜態(tài)檢測能力和動態(tài)檢測能力。靜態(tài)檢測能力包括檢測隱藏dex、過程間分析、正向分析、逆向分析;動態(tài)測試主要是指測試拒絕服務(wù)漏洞的能力,拒絕服務(wù)漏洞又可以劃分為:空Intent引起的拒絕服務(wù),強(qiáng)制類型轉(zhuǎn)換引起的拒絕服務(wù)以及序列化對象導(dǎo)致的拒絕服務(wù)。由于這些檢測能力決定了掃描器掃描結(jié)果的精度和準(zhǔn)度,因此我詳細(xì)分析了各個掃描平臺的掃描能力。

由于內(nèi)容太長,我將掃描能力和掃描結(jié)果單獨作為下篇分享出來,敬請關(guān)注!


Sunnieli

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI