8月7日,ISC.AI 2025智能化时代下的勒索挑战与应对论坛在北京国家会议中心召开,三六零天御亮相本次论坛并发表名为《移动应用通信协议风险及防护思路》的精彩演讲。
三六零天御技术总监霍亮在演讲中针对通信协议风险向大家分享了几则实际案例:
通信协议风险案例一(盗链):
协议遭非法破解引发链接盗取,造成业务经济损失。
通信协议风险案例二(模拟登录):
通过破解登录协议并伪造登录凭证,实现自动化攻击。
通信协议风险案例三(刷抢单、爬虫、刷邀请等):
破解协议,获取token,绕过风控校验,达到爬虫、刷单、薅羊毛、刷邀请等恶意行为,刷邀请行为从一定程度上达到勒索官方的目的。
常见通信协议安全防护策略存在不足:
APP加固:加密后的代码仍存在被脱壳解密和反编译的风险。
代码混淆(如O-LLVM):混淆后的Native层代码仍面临被IDA等工具还原为伪代码的风险。
通信协议加密SDK(端到端加密):无法保障客户端侧构建安全数据的代码逻辑安全,存在被分析破解通信逻辑的风险。
风控策略(设备指纹、环境检测、验证码):面临定制ROM、Root隐藏工具(如Magisk)篡改环境特征,以及模拟正常操作行为(如模拟点击)规避检测和业务限制的风险。
现如今,移动应用离不开网络通信,更离不开通信协议安全。然而,企业核心业务如果遭遇攻击:不仅给业务利润带来损失,同时也给企业品牌带来负面影响。因此,通信协议的安全保障是刻不容缓的。
三六零天御针对黑灰产样本进行数百次对抗,积累了超过10余年的攻防经验,打磨出一套成熟安全的通信协议解决方案。
三六零天御通信协议保护方案(DEX VMP + DexToC):
将Java代码转换为C代码,通过SO进行解释执行,从而使得逆向分析的难度更高。
三六零天御通信协议保护方案(O-LLVM -> LLVM-VMP):
O-LLVM的升级:对Android/HarmonyOS/Linux/MacOS/Windows平台下,使用C/C++开发的核心代码进行VMP保护,有效防止核心逻辑被逆向分析。
三六零天御通信协议保护方案(RASP):
监控网络是否挂载VPN和代理,阻碍黑灰产攻击链的第一步骤;
检测系统环境、内存环境,发现ROOT、Frida、HOOK模块、定制ROM进行运行时阻断。防止攻击者篡改应用,注入恶意逻辑,实现恶意行为。
三六零天御通信协议保护方案,为企业移动业务筑牢通信安全防线,提供长期可靠的安全保障。如有需要欢迎通过三六零天御官网留资或邮件发送至360jiagubao@360.cn。不仅如此,安全防护从无 “一劳永逸” 的终点,我们与黑灰产的攻防对抗将持续深化,以动态对抗机制推动行业突破被动防御桎梏,加速向主动应对战略转型,实现技术演进与实战需求的双向赋能。
来源 三六零天御
|
|
|
|
评论
直达楼层