Blog
Sidik Jari Perangkat

Apa lagi yang dilakukan sidik jari perangkat?

Ada sekelompok orang di Internet yang akan menggunakan sarana teknis untuk melanggar aturan dan membuat sidik jari perangkat tidak efektif. Hasilnya adalah modal yang diinvestasikan akan dibakar. Beberapa start-up kecil dan menengah dengan kemampuan anti-risiko yang lemah bahkan dapat menyebabkan kebangkrutan.

Pendahuluan

Selain menggambarkan informasi identitas perangkat, sidik jari perangkat juga dapat mengidentifikasi status perangkat pada saat tertentu, yang sangat penting untuk layanan Internet. Namun, di bawah matahari, pasti ada kegelapan. Ada sekelompok orang di Internet yang akan menggunakan sarana teknis untuk melanggar aturan dan membuat sidik jari perangkat tidak efektif. Hasilnya adalah modal yang diinvestasikan akan dibakar. Beberapa start-up kecil dan menengah dengan kemampuan anti-risiko yang lemah bahkan dapat menyebabkan kebangkrutan.Kemampuan keamanan apa lagi yang dapat disediakan sidik jari perangkat selain kemampuan pengenalan identitas mereka?

Sarana serangan

Seperti kata pepatah, mengenal diri sendiri dan musuh pasti akan memenangkan seratus perang. Sebelum menjawab pertanyaan ini, kita perlu mengetahui beberapa metode serangan organisasi atau individu jahat. Seperti disebutkan sebelumnya, pembuatan sidik jari perangkat terutama tergantung pada beberapa informasi atribut klien, termasuk tetapi tidak terbatas pada sebagai berikut:

● Informasi dasar tentang peralatan
● Informasi posisi
● Informasi jaringan, seperti IP seluler lokal, IP WIFI, IP sumber, dll. Selanjutnya, mari kita lihat beberapa metode serangan arus utama dari organisasi atau individu jahat.

Selanjutnya, mari kita lihat beberapa metode serangan arus utama dari organisasi atau individu jahat.

Perangkat lunak perusak info perangkat

Ini adalah sejenis malware yang dapat menghancurkan keunikan sidik jari perangkat dengan merusak informasi perangkat, sehingga membuat perangkat menjadi perangkat baru pada tingkat tertentu.

Seperti yang kita semua tahu, perangkat umum tidak memiliki wewenang untuk memodifikasi dan memengaruhi aplikasi lain. Untuk mencapai tujuan, organisasi jahat atau individu sering perlu mendapatkan otoritas sistem yang lebih tinggi. Operasi ini sering disebut jailbreak (iOS) atau ROOT (Android).

Setelah perangkat diotorisasi oleh otoritas sistem yang lebih tinggi, perangkat lunak dapat merusak informasi perangkat sesuka hati melalui HOOK untuk mengubahnya menjadi perangkat baru. Operasi ini biasanya diselesaikan dengan mengklik tombol pada perangkat lunak perusak info, sehingga biaya pembuatan pengguna baru untuk penyerang hampir nol.

Lingkungan virtual

Dalam beberapa tahun terakhir, dengan peningkatan teknologi dan perangkat keras, kerentanan klien telah diperbaiki secara bertahap.

Dalam versi tinggi sistem, jailbreak dan ROOT menjadi sangat sulit. Oleh karena itu, banyak organisasi atau individu jahat juga fokus pada lingkungan virtual. Virtual Environment, singkatnya, adalah lingkungan yang menggunakan sistem operasi lokal untuk mensimulasikan sistem operasi yang kompatibel dengan mesin lokal dan menjalankan perangkat lunak di atasnya.

Lingkungan virtual yang paling umum pada klien adalah simulator, yang biasanya ada di PC. Ini dirancang untuk memfasilitasi pengembang untuk mendapatkan lingkungan nyata yang sama dengan perangkat klien sebanyak mungkin tanpa perangkat nyata. Untuk alasan ini, pengembang simulator juga menyediakan beberapa konfigurasi yang nyaman, termasuk tetapi tidak terbatas pada fungsi memodifikasi informasi perangkat dan menemukan informasi yang disebutkan di atas. Fitur ini sering digunakan untuk merusak perangkat. Oleh karena itu, aplikasi perangkat lunak yang berjalan di lingkungan ini memiliki risiko tinggi.

ROM kustom

Nama lengkap ROM adalah Read Only Memory, juga dikenal sebagai gambar memori read-only. Menyetel ulang sistem adalah proses penulisan gambar ROM ke ROM.

Seperti yang kita semua tahu, sistem Android adalah open source. Google memungkinkan pengguna untuk memodifikasi gambar memori dan menyesuaikan banyak fungsi keren. Namun, semuanya memiliki dua sisi. Kebebasan yang berlebihan juga membawa kerugian besar. Karena pengguna dapat menyesuaikan dan mengkompilasi kode sumber sistem Android sesuka hati, API yang disediakan oleh sistem asli tidak lagi dapat diandalkan.

Oleh karena itu, menjalankan aplikasi perangkat lunak di lingkungan ini juga sangat berbahaya.

Aplikasi retak

Sebelum aplikasi online, pengembang perlu menandatangani file biner aplikasi dan mengunggahnya ke toko. Pemecahan aplikasi adalah untuk mendekompilasi dan memecahkan aplikasi asli yang ditandatangani, dan mengembalikan segmen biner terenkripsi ke apa sebelumnya.

Setelah pemulihan, penyerang dapat menyerang dua level berikut:
● Kemasan sekunder
● Serangan debugging

Berikut ini menjelaskan metode serangan spesifik.

Kemasan sekunder

Langkah-langkah pengemasan sekunder adalah membongkar, memasukkan/merusak kode, membuat paket baru, menandatangani ulang dan menjalankan. Merutak-atik kode membuat kode aplikasi perangkat lunak asli sangat tidak dapat diandalkan, yang juga mempengaruhi keakuratan sidik jari perangkat.

Serangan debug

Debugging awalnya merupakan perilaku pengembang aplikasi untuk memodifikasi kode selama pengembangan. Biasanya, ini seharusnya hanya terjadi pada fase pengembangan.

Namun, tanda tangan file biner dihancurkan setelah penerapan crack. Penyerang juga memiliki izin yang sama dengan pengembang untuk memodifikasi kode. Ini sama dengan kemasan sekunder, yang juga membahayakan bisnis.

Serangan proxy

Di antara elemen-elemen yang menggambarkan keunikan perangkat, selain ID perangkat, ada juga informasi lokasi IP dan informasi jaringan, yang dapat digunakan untuk menggambarkan pengguna secara akurat.

Selain id perangkat, ada juga informasi lokasi IP dan informasi jaringan yang dapat digunakan untuk menggambarkan lokasi pengguna secara akurat. Perangkat lunak proxy (seperti Shadowrocket) di pasaran dapat dengan mudah memalsukan informasi di atas, dan Anda bahkan dapat dengan mudah mendapatkan alat ini dari mesin pencari. Dengan menonton tutorialnya, bahkan jika Anda sedikit putih, Anda dapat dengan cepat belajar dan menggunakannya.

Selain itu, data antarmuka aplikasi perangkat lunak dapat dicuri dan dimodifikasi melalui proxy HTTP.

Lokasi virtual

Lokasi virtual mengacu pada pengguna yang menggunakan sarana teknis untuk memalsukan informasi lokasi saat ini untuk mencapai beberapa tujuan. Skenario bisnis umum termasuk clock-in, pengumpulan kupon regional, dll.

Pada prinsipnya, ada dua serangan utama untuk mencapai lokasi virtual.

Merusak perangkat lunak

Metode ini sering bergantung pada jailbreak/root dan lingkungan simulator, dan target serangan mereka terutama API yang terkait dengan penentuan posisi sistem.

Oleh karena itu, risiko dapat diidentifikasi hanya dengan mendeteksi lingkungan runtime dan API lokasi.

Merusak sinyal GPS

File GPX adalah serangkaian file standar yang menggambarkan informasi lokasi perangkat. Sistem memungkinkan pengembang untuk menggunakan file GPX untuk mensimulasikan sinyal GPS dan memodifikasi informasi GPS yang diterima oleh modul GPS perangkat, untuk mencapai tujuan lokasi virtual. Ini berasal dari pintu belakang yang dibuka sistem untuk pengembang. Ini dirancang untuk memungkinkan pengembang untuk mensimulasikan dan menjalankan fungsi terkait posisi saat ini dengan lebih baik pada perangkat.

Namun, fungsi yang nyaman ini telah dimodifikasi oleh beberapa orang yang disengaja untuk membuat beberapa perangkat lunak PC atau plug-in periferal untuk kecurangan lokasi.

Apa yang bisa kita lakukan?

Setelah memperkenalkan beberapa metode serangan arus utama, kita akan berbicara tentang cara melawan serangan organisasi jahat dengan sidik jari perangkat.

Mendeteksi lingkungan operasi

Perangkat lunak perusak info perangkat dan skenario lingkungan virtual yang baru saja disebutkan mengharuskan aplikasi berjalan di lingkungan virtual seperti perangkat Jailbreak/root atau simulator. Oleh karena itu, kami dapat mengumpulkan karakteristik lingkungan di atas dan melaporkannya ke server, dan membuat keputusan dalam bisnis sesuai dengan lingkungan selama bisnis berlangsung.

Mendeteksi instalasi malware

Tidak semua organisasi jahat semuanya ahli geek. Mereka sering membeli beberapa perangkat lunak perusak informasi perangkat terkenal dari beberapa pengembang individu atau organisasi penjualan untuk gangguan batch.

Oleh karena itu, kita dapat membuat mekanisme daftar hitam aplikasi. Setelah ditemukan bahwa aplikasi daftar hitam semacam ini diinstal pada perangkat, itu dapat menimbulkan risiko bagi bisnis.

Mendeteksi ROM

Detail menentukan keberhasilan atau kegagalan. Meskipun kebebasan ROM yang disesuaikan sangat tinggi, pengembang ROM jahat sering tidak dapat melakukan segalanya tanpa kebocoran. Dalam informasi terbatas yang dikumpulkan oleh perangkat, kita masih dapat menemukan beberapa petunjuk untuk membuktikan bahwa ROM ini bukan asli. Karena skema ini relatif terbuka, metode deteksi tidak akan dibahas di sini.

Periksa kebenaran tanda tangan dan integritas biner

Untuk mencegah kode klien dari retak, pengembang aplikasi akan memperkuat dan melindungi aplikasi pada tingkat kode. Untuk mencapai tujuan serangan, penyerang harus terlebih dahulu memperkuat aplikasi dan memecahkan kode, memodifikasi logika inti, dan kemudian mengemas ulang aplikasi. Sidik jari perangkat tidak memberikan kemampuan penguatan kode, yang merupakan ruang lingkup layanan dari produsen penguatan. Namun, sidik jari perangkat memberikan kemampuan untuk memeriksa integritas file biner. Berdasarkan ini, sidik jari perangkat dapat menandai aplikasi yang tidak dipublikasikan. Karena aplikasi perangkat lunak yang berjalan di perangkat telah ditandatangani dan dienkripsi, hanya penyerang yang dapat memecahkan file. Jika file tanda tangan tidak bocor, dapat dianggap bahwa aplikasi yang tidak memenuhi verifikasi integritas file biner direkonstruksi setelah dimodifikasi atau dipecahkan oleh penyerang, yang sangat berisiko.

Mendeteksi perilaku debugging

Prinsip debugging adalah melampirkan proses debug ke aplikasi target yang sedang berjalan dan mengontrol aplikasi dengan mengirim instruksi.

Oleh karena itu, perilaku mendeteksi melampirkan aplikasi sangat valid. Ada banyak metode deteksi, tetapi kami tidak akan membicarakannya di sini.

Mendeteksi perilaku agen

Saat menggunakan proxy, sistem membuat antarmuka dan port jaringan yang berbeda. Saat ini, sistem juga menyediakan antarmuka API yang relevan untuk mendapatkan informasi proxy.

Oleh karena itu, sangat efektif untuk mendapatkan informasi agen secara langsung untuk mengidentifikasi perilaku agen.

Di sisi lain, proxy juga meneruskan data ke server proxy, yang umumnya tidak di wilayah lokal.

Oleh karena itu, verifikasi multi-dimensi informasi stasiun pangkalan, informasi IP, dan informasi lokasi juga dapat menentukan apakah pengguna curang dengan menggunakan proxy.

Mendeteksi lokasi virtual

Seperti yang kami sebutkan sebelumnya, lokasi virtual memiliki dua mode serangan, dan kami telah memberikan saran perlindungan yang berbeda untuk mode yang berbeda.

Merusak perangkat lunak

Metode ini perlu bergantung pada lingkungan jailbreak/root atau simulator dan perlu menggunakan HOOK untuk menemukan API terkait untuk mencapai tujuan menemukan perusakan.

Oleh karena itu, kami dapat mengidentifikasi risiko dengan mendeteksi lingkungan operasi dan menemukan apakah API yang relevan adalah HOOK.

Merusak sinyal GPS

Metode gangguan sinyal GPS relatif kompleks, dan dapat bekerja pada perangkat normal. Sebagai aplikasi perangkat lunak berotoritas rendah, sulit untuk menjinakkan.

Sebagai aplikasi perangkat lunak hak istimewa rendah, konfrontasi itu sulit.

Untungnya, ada lebih banyak cara daripada kesulitan. Kami memberikan beberapa saran sebagai berikut:

● Verifikasi informasi GPS. Melalui analisis data besar, kami menemukan bahwa untuk menyederhanakan implementasi beberapa perangkat lunak lokasi virtual, data penentuan posisi yang disimulasikan sangat kasar. Mereka mungkin baru saja memodifikasi garis bujur dan lintang untuk mencapai tujuan merusak lokasi. Tetapi mereka mengabaikan beberapa detail. Mempertahankan garis bujur dan lintang yang sama untuk waktu yang lama serta ketinggian dan kecepatan yang tidak normal akan sangat meningkatkan kecurigaan lokasi virtual pengguna.

● Informasi lokasi geografis dianalisis dengan mengumpulkan alamat IP dan informasi stasiun pangkalan, dan dibandingkan dengan informasi posisi yang dikumpulkan saat ini. Jika perbedaannya sangat besar, pada dasarnya dapat dikonfirmasi bahwa pengguna menggunakan lokasi virtual.

Epilog

Jalan setinggi satu kaki roh jahat tinggi satu satuan panjang. Konfrontasi ofensif dan defensif adalah topik abadi.

Sidik jari perangkat juga perlu terus memperkuat perisainya untuk melawan tombak yang semakin tajam yang dihasilkan oleh organisasi jahat.

Daftar isi