文章目录



前言

在上一篇博客 ​​【Android 插件化】插件化技术弊端 ( 恶意插件化程序的解决方向 | 常用的插件化虚拟引擎 )​​ 中 , 介绍了插件化的弊端 , DroidPlugin 和 VirtualApp 被用于制作恶意软件 , 黑客利用这两个插件化框架将 APK 文件封装到虚拟机引擎中 , 冒充被封装的 APK ;






一、应用开发者规避 APK 安装包被作为插件



如果被封装的 APK 应用涉及到用户注册 , 登录 , 付费等信息 ;

用户在使用黑客制作的 在插件化引擎 作为宿主软件 , 封装 APK 应用 , 并插入恶意代码 , 导致用户信息泄露 , 严重的还会导致用户金钱损失 ;

作为 APK 开发者的我们 , 必须采取一定的措施 , 避免我们开发的应用被恶意开发者使用 ;

在 ​​ANTI-PLUGIN: DON’T LET YOUR APP PLAY AS AN ANDROID PLUGIN​​ 论文中 , 使用了 PluginKiller , 用于避免自己的应用运行在虚拟化引擎上 , 就是避免自己开发的应用被当做插件 APK 使用 ;






二、检测插件化环境



PluginKiller 这个库在 GitHub 上没有找到 , 这里简单介绍下 PluginKiller 运行机制 , 自己也可以开发这个依赖库 ;



1、检查 AndroidManifest.xml 清单文件



检查 权限 详情 , 插件化引擎 如 DroidPlugin 会声明尽可能多的权限 125 125 125 个 , 一般插件化引擎宿主应用的权限范围会大于插件应用的权限 ; 使用 ​​PackageManager​​ 获取应用权限 , 然后访问这些权限 , 如果访问插件应用没有的权限可以访问 , 说明当前运行在插件化引擎中 ;

检查 包名 是否注册到系统中 , 应用安装后 , 会自动在 /data/data 创建对应包名的目录 , 如果没有 , 说明当前运行在插件化引擎中 ;

检查 组件 名称 , 宿主应用中 , 如果要启动 Activity , 涉及到 AMS 调用 , AMS 接收的 Activity 必须是在清单文件中注册过得组件 ; AMS 切换到主线程 ActivityThread 后会使用 hook 技术将 在清单文件中注册过得 " 桩 " Activity 替换为 插件 Activity ; 调用 ​​ActivityManager.getRunningServices​​ 获取的组件是 " 桩 " 组件 , 不是插件中的组件 , 二者有区别的 ;



2、检查 运行时 信息



应用运行时会有一个 PID 和 UID ;


  • PID 是 Process ID , 进程 ID ;
  • UID 是 User ID , 用户 ID , 应用安装时自动分配的 , 如果应用不卸载 , 会一直保持该 UID ;

插件化引擎中运行的 APK 插件 , 其 UID 都是宿主应用的 UID ;

插件化引擎创建一个进程 , 运行 APK 插件 , 此时就会有两个进程 , 宿主进程 和 插件进程 , 两个进程 PID 不同 , 但是 UID 相同 ; 如果出现该特征 , 就可以确定该应用运行在插件化引擎中 ;



3、检查生成的目录



检查生成的文件 : 应用安装后 , 会在 ​​/data/data/​​ 目录下生成对应包名的目录 , 检查该目录是否存在 ;



4、检查组件



在 AndroidManifest.xml 定义一个静态广播 , 静态广播是在应用安装时进行注册的 , 插件应用没有安装 , 因此想静态广播发送数据 , 肯定无法接收到 ;

运行时修改组件的 enable 属性 , DroidPlugin 无法在运行时实例化 enable = false 的组件 , 在组件注册时设置 false , 然后运行时修改成 true ;




参考博客 : ​​反插件化:你的应用不是一个插件​

参考文献 : ​​ANTI-PLUGIN: DON’T LET YOUR APP PLAY AS AN ANDROID PLUGIN​