OPPO技术开放日第六期丨OPPO安全解析”应用与数据安全防护”背后的技术

释放双眼,带上耳机,听听看~!
11月29日,OPPO技术开放日第六期在成都1906创意工厂-A11举行。本期活动以"应用与数据安全防护"为主题,聚焦密钥、恶意行为检测等移动应用背后的安全技术,分享OPPO在安全领域的最新技术成果与行业解决方案,推动安全生态的建设。

11月29日OPPO技术开放日第六期在成都1906创意工厂-A11举行。本期活动以”应用与数据安全防护”为主题聚焦密钥、恶意行为检测等移动应用背后的安全技术分享OPPO在安全领域的最新技术成果与行业解决方案推动安全生态的建设。

OPPO技术开放日第六期丨OPPO安全解析

OPPO云密码本背后的安全技术:端云协同的安全密钥技术

前不久的2020 OPPO开发者大会OPPO正式发布ColorOS 11。全新的ColorOS 11系统搭载OPPO端云协同的安全密钥技术。OPPO基于端云协同安全密钥技术为支撑实现了用户密码的安全托管和安全同步。

OPPO端云协同的安全密钥技术以安全的跨平台自动同步、应用间互相隔离的独立密钥体系、OPPO无法解密和攻击者无法窥探为目标构建安全的密钥管理方案进而实现保护用户数据的目的。

OPPO技术开放日第六期丨OPPO安全解析

我们来看看密钥的攻击入口有哪些。从密钥的生成、分发、使用、撤销、销毁、归档、备份、更新、存储的完整生命周期中可能遇到的攻击分析入手最可能遭受攻击的是生成、传输、使用、存储阶段。OPPO端云协同的安全密钥技术在设计上重点考虑在以上敏感阶段如何缓解可能遇到本地暴力破解、云端暴力破解、侧信道分析和中间人攻击、端侧渗透攻击、云端渗透攻击等常见类型攻击。

在端云协同的安全密钥技术使用的安全工具方面主要通过硬件安全环境(SE、TEE、HSM集群)保障密钥的生成、使用安全同时使用HTTPS、SRP、 E2E安全信道保障传输交互的安全性并使用账号密码、安全密码、短信安全码、可信设备证书等诸多因子保证身份认证的安全性。

OPPO端云协同的安全密钥技术具备非常广泛的应用场景例如对地图收藏、历史轨迹、个人浏览记录、浏览标签同步、屏幕使用时间等行为特征类数据的保护以及对Wi-Fi密钥、蓝牙密钥、loT设备配对密钥等密钥类数据的保护。未来OPPO端云协同的安全密钥技术会应用到更多的场景为用户数据隐私保驾护航。

OPPO通过AES密钥白盒解决密钥安全问题

现如今数据及信息安全已逐渐演变为密钥安全。如果密钥不安全加密便形同虚设。目前业内密钥安全需求主要包括核心技术保护、终端数据安全、防止密钥窃取和数据传输安全四个层面AES密钥白盒的出现在一定程度上解决了密钥的安全问题。

白盒将密钥扩展并融入到了加密运算中使得密钥在整个加密过程中不再明文出现从而达到隐藏和保护的目的。白盒的实现方式主要有三种分别是查找表技术、插入扰乱项和多变量密码。即使有了白盒的保护密钥也并不绝对安全白盒也面临着多种多样的攻击。

OPPO技术开放日第六期丨OPPO安全解析

AES密钥白盒受到的攻击方式主要包括两种一种是BGE攻击另外一种就是DFA攻击。OPPO安全针对以上攻击方式提供了扩展T-Box、随机置换、迭代混淆等多种防护方案在性能保证的基础上更进一步保障密钥的安全。

除了AES算法之外OPPO安全还深度研究了国密SM4、ECC、RSA等算法在更多的安全技术探索和算法研究的基础上为开发者和应用平台提供更优质的解决方案携手保护用户隐私。

检测移动恶意应用与提升恶意行为检测能力

随着移动恶意应用的恶意行为和攻击方式愈加复杂加固保护愈来愈多样化。当前恶意行为的静态代码分析面临着程序化难度大、人力投入大、成本变高等难点OPPO为应对以上难点并弥补静态检测的缺点引入了动态检测的方法从而更精准高效地检测出存在恶意行为的应用。

动态分析检测方法是对应用行为进行判断和检测。基于恶意行为的动态分析检测方法应用很多时候都需要调用系统的API来执行各种功能。动态分析检测可以通过审查应用对系统API的调用序列和各API的调用参数以及API调用的背景环境用明确的逻辑判断该应用是否有执行恶意行为。这样能够帮助开发者和应用平台对恶意扣费、恶意传播、资费消耗、间谍监控、隐私窃取等行为进行有效的检测将恶意行为暴露保护用户的隐私安全和财产安全。

OPPO技术开放日第六期丨OPPO安全解析

在新型恶意攻击方式不断涌现、恶意软件自身行为持续演化、恶意软件对抗行为日益普遍的背景下自然语言处理、深度学习等智能化方法与程序分析技术不断发展并融合激发出了多种基于智能化技术的恶意行为检测新思路。这些新技术的应用显著提升了恶意行为的检测能力为移动生态的安全带来了更多的保障。

OPPO技术开放日第六期丨OPPO安全解析

例如面对新型攻击不断涌现WebView新型恶意行为检测技术能够对App-to-Web攻击进行建模并通过自动化检测工具发现多款新型恶意软件;面对恶意软件不断演化通过对API语义的构建和利用可以增强现有检测模型的可持续检测能力;面对对抗行为不断加剧通过对轻量级敏感行为进行监控可以对恶意行为进行高效检测。

OPPO在SDK安全质量保障方面的实践方案和移动应用安全实践

随着移动互联网的高速发展移动应用中引入第三方SDK的数量剧增而三方SDK往往会成为移动应用整体的安全短板。OPPO基于三方SDK安全检测的工作实践结合SDL实施的经验总结落地了一套移动三方SDK安全质量保障实践方案。

针对三方SDK主要包括隐私合规检测、漏洞检测和恶意行为检测三个重点检测内容OPPO采用静态污点分析技术 将敏感数据标记为污点(Source点)然后通过跟踪和污点数据相关的信息的流向 检测在关键的程序点(Sink点)是否会影响某些关键的程序操作从而识别程序是否存在安全风险。

OPPO技术开放日第六期丨OPPO安全解析

在技术维度OPPO制定了”安全检测项-反射调用检测-黑名单库-安全检测报告”的三方SDK检测流程。

在安全流程的维度OPPO基于三方SDK安全检测的工作实践结合SDL实施的经验总结制定了”安全评审-黑名单匹配-安全扫描-人工审计”的三方SDK安全质量保障流程保障OPPO终端安全应用的安全。

而面向移动应用安全OPPO与参会的安全从业者交流了Android平台上的应用安全问题、安全技术发展以及OPPO在移动应用安全领域的行动和积累。

OPPO规划了三层次的移动应用安全平台整体架构。第一层是终端安全能力包括安全加固和安全SDK;第二层是云端安全测评包括文件扫描、广告检测、仿冒检测、漏洞扫描等等;第三层是行业安全解决方案比如广告反作弊、广告反切量等等。

剖析安全风险、聚焦业务场景OPPO为开发者和用户提供便捷、稳定、有效、全面的业务安全防护与用户隐私保护能力并为此制定了清晰的规划:基础安全能力建设、用户隐私保护落地、移动端风控基础能力补齐、行业安全解决方案。

OPPO技术开放日第六期丨OPPO安全解析

通过本期OPPO技术开放日OPPO安全团队为到场的安全领域从业者和高校学生详细解读了应用与数据安全防护以及OPPO安全技术建设和相关成果。OPPO安全热切期待更多安全专家能够加入一同为保护用户数据安全而努力推动安全生态的建设。

关注OPPO开放平台微信公众号(OPPO-dev)、安全应急响应中心微信公众号(opposrc)了解更多OPPO技术信息和安全生态建设最新动向。

11月29日OPPO技术开放日第六期在成都1906创意工厂-A11举行。本期活动以”应用与数据安全防护”为主题聚焦密钥、恶意行为检测等移动应用背后的安全技术分享OPPO在安全领域的最新技术成果与行业解决方案推动安全生态的建设。

 

注意事项
本文内容由圈子科技实名注册用户自发贡献,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如果您发现本社区中有涉嫌抄袭的内容,一经查实,本社区将立刻删除涉嫌侵权内容。
若您的权利被侵害,请发送邮件至 zlx@inqan.com 或 提交工单反馈
资讯

重新定义全自动,Aqara 全自动智能推拉锁D100发布:首发价1799元!

2020-11-30 12:00:07

资讯

智慧社区变革等待“引路人” 实地地产将发布OTA智能社区

2020-12-1 13:30:23

搜索