OPPO技术开放日 第六期 OPPO安全分析 “应用和数据安

11月29日,第六届OPPO科技开放日在成都1906创意工厂-A11举行。本次活动以“应用与数据安全防护”为主题,重点关注密钥、恶意行为检测等移动应用背后的安全技术,分享OPPO在安全领域的最新技术成果和行业解决方案,推动安全生态建设。

OPPO云码本背后的安全技术:端云协作的安全关键技术

在最近的2020 OPPO开发者大会上,OPPO正式发布了ColorOS 11。全新ColorOS 11系统搭载OPPO云协作的安全关键技术。OPPO基于端云协同安全密钥技术,实现用户密码的安全托管和同步。

OPPO云协作的安全密钥技术针对安全的跨平台自动同步、应用之间独立的密钥系统、OPPO无法解密、攻击者无法窥探,构建安全的密钥管理方案,从而实现保护用户数据的目的。

我们来看看密钥的攻击入口。从分析密钥生成、分发、使用、撤销、销毁、归档、备份、更新和存储整个生命周期中可能的攻击入手,最可能的攻击是生成、传输、使用和存储阶段。OPPO端到端云协作的安全关键技术,重点在于如何缓解常见的本地蛮力破解、云蛮力破解、侧信道分析和中间人攻击、端到端渗透攻击、云渗透攻击等类型的攻击。

在端云协作的安全密钥技术中使用的安全工具方面,密钥生成和使用的安全性主要由硬件安全环境(se、TEE、HSM集群)来保证,而HTTPS、SRP、E2E安全通道用来保证传输交互的安全性,使用账号密码、安全密码、短信安全码、可信设备证书等多种因素来保证身份认证的安全性。

OPPO端云协作安全关键技术应用场景广泛,如地图采集、历史轨迹、个人浏览记录、浏览标签同步、屏幕使用时间等行为特征数据的保护,Wi-Fi密钥、蓝牙密钥、loT设备配对密钥等关键数据的保护。未来,OPPO云协作的安全关键技术将应用于更多场景,保护用户数据隐私。

OPPO通过AES密钥白盒解决密钥安全问题

如今,数据和信息安全已经逐渐演变为密钥安全。如果密钥不安全,加密就没用了。目前行业内的关键安全需求主要包括核心技术保护、终端数据安全、密钥防盗和数据传输安全。AES密钥白盒的出现在一定程度上解决了密钥安全问题。

白盒将密钥扩展集成到加密操作中,使密钥在整个加密过程中不再以明文形式出现,从而达到隐藏和保护的目的。实现白盒的方法主要有三种,查表技术、插入干扰项和多变量密码。即使有白盒的保护,钥匙也不是绝对安全的,白盒也面临着各种攻击。

AES密钥白盒的攻击有两种,一种是BGE攻击,一种是DFA攻击。OPPO安全提供了多种保护方案,如扩展T-Box、随机置换、迭代混淆等。针对上述攻击模式,在性能保证的基础上进一步保证密钥的安全性。

除了AES算法,OPPO Security还深入研究了SM4、ECC、RSA等算法。基于更多的安全技术探索和算法研究,为开发者和应用平台提供更好的解决方案,共同保护用户隐私。

检测移动恶意应用提高恶意行为检测能力

随着移动恶意应用的恶意行为和攻击方式越来越复杂,强化保护也越来越多样化。目前,恶意行为的静态代码分析面临许多困难,如程序难度大、人力投入大、成本高等。为了应对上述困难,弥补静态检测的不足,OPPO引入了动态检测方法,从而更加准确高效地检测出具有恶意行为的应用。

动态分析检测方法是判断和检测应用行为。在基于恶意行为的动态分析和检测方法中,应用程序经常需要调用系统API来执行各种功能。动态分析检测可以通过检查系统API的调用顺序、各个API的调用参数以及API调用的后台环境来判断应用是否有恶意行为。这可以帮助开发者和应用平台有效检测恶意扣款、恶意传输、资费消耗、间谍监控、隐私窃取等行为,揭露恶意行为,保护用户隐私和财产安全。

在新的恶意攻击出现、恶意软件行为不断演化、恶意软件对策日益普及的背景下,自然语言处理、深度学习等智能方法不断发展并与程序分析技术相融合,激发了基于智能技术的恶意行为检测的多种新思路。这些新技术的应用显著提高了恶意行为检测能力,为移动生态安全提供了更多保障。

比如面对新攻击的出现,WebView新的恶意行为检测技术可以对App-to-Web攻击进行建模,通过自动化检测工具发现各种新的恶意软件;面对恶意软件的不断演化,可以通过构建和利用API语义来增强现有检测模型的可持续检测能力。面对日益增多的对抗行为,通过监控轻量级敏感行为可以高效地检测出恶意行为。

OPPO在SDK安全和质量保证以及移动应用安全实践中的实践方案

随着移动互联网的快速发展,引入移动应用的第三方SDK数量急剧增加,第三方SDK往往成为整个移动应用的安全隐患。OPPO基于三方SDK安全检测的工作实践,结合SDL实施经验总结,落地一套移动三方SDK安全质量保证实践方案。

鉴于三方SDK主要包括隐私合规性检测、漏洞检测和恶意行为检测三个关键检测内容,OPPO采用静态污点分析技术将敏感数据标记为污点(Source point),然后通过跟踪与污点数据相关的信息流,在关键程序点(Sink points)检测某些关键程序操作是否会受到影响,从而识别程序是否存在安全风险。

在技术维度上,OPPO建立了“安全检测项目-反射呼叫检测-黑名单库-安全检测报告”三方SDK检测流程。

在安全流程方面,OPPO根据三方SDK安全检测的工作实践和SDL实施的经验,制定了三方SDK的安全质量保证流程,包括“安全审核-黑名单匹配-安全扫描-人工审核”,以确保OPPO终端安全应用的安全性。

对于移动应用安全,OPPO和参与的安全从业者就Android平台的应用安全问题、安全技术发展以及OPPO在移动应用安全领域的行动和积累进行了交流。

OPPO规划了三级移动应用安全平台架构。第一层是终端安全能力,包括安全硬化和安全SDK第二层是云安全评估,包括文件扫描、广告监控、打假检测、漏洞扫描等;第三层是行业安全解决方案,比如广告反作弊、广告反切割等等。

OPPO通过分析安全风险和关注业务场景,为开发者和用户提供方便、稳定、有效和全面的业务安全保护和用户隐私保护能力

通过此次OPPO技术开放日,OPPO安全团队为在场的安全从业人员和大学生详细讲解了应用和数据安全防护,以及OPPO安全技术建设和相关成果。OPPO Security热切期待更多安全专家的加入,共同保护用户数据安全,推动安全生态建设。

关注OPPO开放平台微信官方账号(OPPO-dev)和安全应急中心微信官方账号(反对派),了解更多OPPO技术信息和安全生态建设最新动向。

免责声明:凡本站注明 “来源:XXX(非中国商业新闻网)”的新闻稿件和图片作品,系本站转载自其它媒体,转载目的在于信息传递,并不代表本站赞同其观点和对其真实性负责 。