首页> 中国专利> 一种基于ios系统的app安全检测方法、装置及设备

一种基于ios系统的app安全检测方法、装置及设备

摘要

本发明公开了一种基于ios系统的app安全检测方法、装置及设备,该方法包括:获取app的安装程序包,对安装程序包进行解压缩;获取解压缩后的二进制文件,执行二进制文件;判断执行后的二进制文件是否存在安全问题;若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见。本发明实施例可实现对基于ios系统的app进行安全检测,并在判断存在安全隐患时,及时提醒用户,防止用户因使用不安全的app,而出现信息泄露、被恶意攻击等问题。

著录项

  • 公开/公告号CN112613035A

    专利类型发明专利

  • 公开/公告日2021-04-06

    原文格式PDF

  • 申请/专利权人 深圳市安络科技有限公司;

    申请/专利号CN202011506695.2

  • 发明设计人 丁健海;谢朝霞;肖坚炜;

    申请日2020-12-18

  • 分类号G06F21/56(20130101);G06F21/62(20130101);G06F21/64(20130101);

  • 代理机构44395 广东良马律师事务所;

  • 代理人张柯

  • 地址 518000 广东省深圳市南山区蛇口南海大道1079号花园城数码大厦A座303#

  • 入库时间 2023-06-19 10:29:05

说明书

技术领域

本发明涉及移动应用安全技术领域,尤其涉及一种基于ios系统的app安全检测方法、装置及设备。

背景技术

随着互联网+时代的到来,移动互联网发展迅猛,人们已经能很方便地利用手机来随时随地上网,实现更多智能化的应用,如QQ聊天、购物、手机移动支付、日常工作业务处理。它在丰富大家日常生活和工作的同时,也给我们带来了超强娱乐体验,但是移动互联在无线接入网络、移动终端、应用服务上都面临着前所未有的挑战,其中智能终端app的安全问题尤为突出。

ios是由苹果公司开发的移动操作系统。苹果公司最早于2007年1月9日的Macworld大会上公布这个系统,最初是设计给iPhone使用的,后来陆续套用到iPod touch、iPad上。iOS与苹果的macOS操作系统一样,属于类Unix的商业操作系统。

由于基于ios系统的智能终端app由于允许第三方应用便捷开发,因此容易被不法分子利用,造成原生app存在安全漏洞,这些安全漏洞会给用户造成隐私泄露、恶意扣费和远程控制等危害。

因此,现有技术还有待于改进和发展。

发明内容

鉴于上述现有技术的不足,本发明的目的在于提供一种基于ios系统的app安全检测方法、装置及设备,旨在解决现有技术中一些基于ios系统的智能终端app原生app存在安全漏洞,会给用户造成隐私泄露、恶意扣费和远程控制等危害的技术问题。

本发明的技术方案如下:

一种基于ios系统的app安全检测方法,所述方法包括:

获取app的安装程序包,对安装程序包进行解压缩;

获取解压缩后的二进制文件,执行二进制文件;

判断执行后的二进制文件是否存在安全问题;

若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见。

进一步地,所述获取解压缩后的二进制文件,执行二进制文件,包括:

获取安装程序包解压缩后的二进制文件,执行二进制文件后,生成执行后的二进制文件对应的编译特征;

根据编译特征获取编译选项。

进一步优选地,所述判断执行后的二进制文件是否存在安全问题,包括:

判断编译选项是否存在安全问题。

进一步优选地,所述判断编译选项是否存在安全问题,包括:

判断编译选项是否链接至不安全的API;

若编译选项链接至不安全的API,则判定编译选项存在安全问题。

优选地,所述若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见,包括:

若编译选项链接至不安全的API,则返回将连接至不安全的API的编译选项进行删除或修改的修改意见,并将修改意见返回至检测终端。

进一步地,所述待判断编译选项是否存在安全问题,包括:

判断编译选项是否存在泄露用户隐私权限的敏感权限;

若编译选项存在泄露用户隐私权限的敏感权限,则判定编译选项存在安全问题。

进一步地,所述判断编译选项是否存在安全问题,包括:

判断编译选项是否存在篡改安装程序包的应用包;

若存在篡改安装程序包的应用包,则判定编译选项存在安全问题。

本发明的另一实施例提供了一种基于ios系统的app安全检测装置,所述装置包括:

程序包解压缩模块,用于获取app的安装程序包,对安装程序包进行解压缩;

文件执行模块,用于获取解压缩后的二进制文件,执行二进制文件;

判断模块,用于判断执行后的二进制文件是否存在安全问题;

反馈模块,用于若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见。

本发明的另一实施例提供了一种基于ios系统的app安全检测设备,所述设备包括至少一个处理器;以及,

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的基于ios系统的app安全检测方法。

本发明的另一实施例还提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述的基于ios系统的app安全检测方法。

有益效果:本发明实施例可实现对基于ios系统的app进行安全检测,并在判断存在安全隐患时,及时提醒用户,防止用户因使用不安全的app,而出现信息泄露、被恶意攻击等问题。

附图说明

下面将结合附图及实施例对本发明作进一步说明,附图中:

图1为本发明一种基于ios系统的app安全检测方法较佳实施例的流程图;

图2为本发明一种基于ios系统的app安全检测装置较佳实施例的功能模块示意图;

图3为本发明一种基于ios系统的app安全检测设备的较佳实施例的硬件结构示意图。

具体实施方式

为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。以下结合附图对本发明实施例进行介绍。

本发明实施例提供了一种基于ios系统的app安全检测方法。请参阅图1,图1为本发明一种基于ios系统的app安全检测方法较佳实施例的流程图。如图1所示,其包括步骤:

步骤S100、获取app的安装程序包,对安装程序包进行解压缩;

步骤S200、获取解压缩后的二进制文件,执行二进制文件;

步骤S300、判断执行后的二进制文件是否存在安全问题,若是,则执行步骤S400;若否,则执行步骤S500;

步骤S400、根据安全问题的类型,返回对应的修改意见;

步骤S500、判定当前app不存在安全问题。

具体实施时,获取基于ios系统的app的安装程序包,对安装程序包进行解压缩操作,获取解压缩后的二进制文件,其中二进制文件为编译后的文件;执行二进制文件。判断执行后的二进制文件是否存在安全问题,若存在安全问题,则获取安全问题的类型,根据安全问题的类型返回修改建议。若不存在安全问题,则判定当前app不存在安全问题,可标记当前app为安全app。进一步的实施例中,若当前app存在安全问题,可标记当前app为风险app。

本发明实施例可实现对app进行安全检测;判断是否有安全隐患,若存在安全隐患,则判定存在漏洞,并返回修改意见,从而可方便快捷提醒待安装应用的安全性,防止用户安装风险app,造成不必要的损失。

进一步地,获取解压缩后的二进制文件,执行二进制文件,包括:

获取安装程序包解压缩后的二进制文件,执行二进制文件后,生成执行后的二进制文件对应的编译特征;

根据编译特征获取编译选项。

具体实施时,获取安装程序包,对安装程序包进行解压缩;获取解压缩后的二进制文件,二进制文件为编译后的文件;执行二进制文件;搜索执行后的二进制文件中的编译特征,根据编译特征获取编译选项。其中编译选项影响编译结果,不同的编译选项对应不同的结果。其中对二进制文件格式进行解析时,不同的信息存在不同的区段。

进一步地,判断执行后的二进制文件是否存在安全问题,包括:

判断编译选项是否存在安全问题。

具体实施时,通过判断编译选项是否存在安全问题,进而判断app是否存在安全问题。若编译选项存在安全问题,则app存在安全问题。

进一步地,判断编译选项是否存在安全问题,包括:

判断编译选项是否链接至不安全的API;

若编译选项链接至不安全的API,则判定编译选项存在安全问题。

具体实施时,判断编译选项是否链接到不安全的API;若编译选项链接到不安全的API,则判定当前app存在安全漏洞。其中API(Appl ication Programming Interface,应用程序接口)是一些预先定义的函数,或指软件系统不同组成部分衔接的约定。API用来提供应用程序与开发人员基于某软件或硬件得以访问的一组例程,而又无需访问源码,或理解内部工作机制的细节。

进一步地,若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见,包括:

若编译选项链接至不安全的API,则返回将连接至不安全的API的编译选项进行删除或修改的修改意见,并将修改意见返回至检测终端。

具体实施时,若编译选项链接至不安全的API;对匹配的不安全选项给予修改意见。具体的修改意见可以是对链接至不安全的API对应的编译选项进行删除或修改,并将修改意见返回至检测终端,供用户查看。

进一步地,判断编译选项是否存在安全问题,包括:

判断编译选项是否存在泄露用户隐私权限的敏感权限;

若编译选项存在泄露用户隐私权限的敏感权限,则判定编译选项存在安全问题。

具体实施时,检测编译选项中是否存在恶意、流氓等敏感权限,敏感权限会泄露用户隐私信息、恶意扣费。若编译选项存在恶意、流氓等敏感权限,判定编译选项存在安全问题。

进一步地,判断编译选项是否存在安全问题,包括:

判断编译选项是否存在篡改安装程序包的应用包;

若存在篡改安装程序包的应用包,则判定编译选项存在安全问题。

具体实施时,检测编译选项中是否存在篡改安装程序包的应用包,以及安装程序包被植入恶意代码,若存在篡改安装程序包的应用包,以及安装程序包被植入恶意代码,则判定编译选项安全问题,即当前app存在安全问题。

由以上方法实施例可知,本发明实施例提供了一种基于ios系统的app安全检测方法,获取app的安装程序包,对安装程序包进行解压缩;获取解压缩后的二进制文件,执行二进制文件;判断执行后的二进制文件是否存在安全问题;若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见,从而可实现对基于ios系统的app进行安全检测,并在判断存在安全隐患时,及时提醒用户,防止用户因使用不安全的app,而出现信息泄露、被恶意攻击等问题。

需要说明的是,上述各步骤之间并不必然存在一定的先后顺序,本领域普通技术人员,根据本发明实施例的描述可以理解,不同实施例中,上述各步骤可以有不同的执行顺序,亦即,可以并行执行,亦可以交换执行等等。

本发明的另一实施例提供了一种基于ios系统的app安全检测装置,如图2所示,装置1包括:

程序包解压缩模块11,用于获取app的安装程序包,对安装程序包进行解压缩;

文件执行模块12,用于获取解压缩后的二进制文件,执行二进制文件;

判断模块13,用于判断执行后的二进制文件是否存在安全问题;

反馈模块14,用于若执行后的二进制文件存在安全问题,则根据安全问题的类型,返回对应的修改意见。

具体实施方式见方法实施例,此处不再赘述。

本发明另一实施例提供一种基于ios系统的app安全检测设备,如图3所示,设备10包括:

一个或多个处理器110以及存储器120,图3中以一个处理器110为例进行介绍,处理器110和存储器120可以通过总线或者其他方式连接,图3中以通过总线连接为例。

处理器110用于完成,设备10的各种控制逻辑,其可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(Acorn RISCMachine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。

存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的基于ios系统的app安全检测方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行设备10的各种功能应用以及数据处理,即实现上述方法实施例中的基于ios系统的app安全检测方法。

存储器120可以包括存储程序区和存储数据区,其中,存储程序区可存储操作设备、至少一个功能所需要的应用程序;存储数据区可存储根据设备10使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

一个或者多个单元存储在存储器120中,当被一个或者多个处理器110执行时,执行上述任意方法实施例中的基于ios系统的app安全检测方法,例如,执行以上描述的图1中的方法步骤S100至步骤S500。

本发明实施例提供了一种非易失性计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如,执行以上描述的图1中的方法步骤S100至步骤S500。

作为示例,非易失性存储介质能够包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦ROM(EEPROM)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(RAM)。通过说明并非限制,RAM可以以诸如同步RAM(SRAM)、动态RAM、(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、Synchl ink DRAM(SLDRAM)以及直接Rambus(兰巴斯)RAM(DRRAM)之类的许多形式得到。本文中所描述的操作环境的所公开的存储器组件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。

本发明的另一种实施例提供了一种计算机程序产品,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使处理器执行上述方法实施例的基于ios系统的app安全检测方法。例如,执行以上描述的图1中的方法步骤S100至步骤S500。

以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际需要选择其中的部分或者全部模块来实现本实施例方案的目的。

通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件实现。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存在于计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。

除了其他之外,诸如"能够'、"能"、"可能"或"可以"之类的条件语言除非另外具体地陈述或者在如所使用的上下文内以其他方式理解,否则一般地旨在传达特定实施方式能包括(然而其他实施方式不包括)特定特征、元件和/或操作。因此,这样的条件语言一般地还旨在暗示特征、元件和/或操作对于一个或多个实施方式无论如何都是需要的或者一个或多个实施方式必须包括用于在有或没有输入或提示的情况下判定这些特征、元件和/或操作是否被包括或者将在任何特定实施方式中被执行的逻辑。

已经在本文中在本说明书和附图中描述的内容包括能够提供基于ios系统的app安全检测方法及设备的示例。当然,不能够出于描述本公开的各种特征的目的来描述元件和/或方法的每个可以想象的组合,但是可以认识到,所公开的特征的许多另外的组合和置换是可能的。因此,显而易见的是,在不脱离本公开的范围或精神的情况下能够对本公开做出各种修改。此外,或在替代方案中,本公开的其他实施例从对本说明书和附图的考虑以及如本文中所呈现的本公开的实践中可能是显而易见的。意图是,本说明书和附图中所提出的示例在所有方面被认为是说明性的而非限制性的。尽管在本文中采用了特定术语,但是它们在通用和描述性意义上被使用并且不用于限制的目的。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号