本發(fā)明公開了一種Android?應用簽名攻擊檢測方法。在Android合法應用被惡意插裝重打包簽名后,攻擊者同時在原應用中注入簽名攻擊代碼,使得原應用內(nèi)部的簽名校驗結果失效,應用仍認為自身是合法應用。本發(fā)明通過在應用內(nèi)部獲取與簽名相關的方法列表,分析簽名讀取的方法是否被劫持,來判斷應用自身的簽名校驗機制是否受到攻擊,進而判斷出應用是否被重打包或者當前運行環(huán)境存在風險。本發(fā)明可有效的檢測出目前主流的應用內(nèi)部簽名攻擊方法以及系統(tǒng)全局攻擊,同時本發(fā)明作為一種全新的應用簽名攻擊檢測方法對Android惡意應用檢測有很好的促進作用,也對移動應用安全方面提供了一個很好的思路。
聲明:
“Android應用簽名攻擊檢測方法” 該技術專利(論文)所有權利歸屬于技術(論文)所有人。僅供學習研究,如用于商業(yè)用途,請聯(lián)系該技術所有人。
我是此專利(論文)的發(fā)明人(作者)