WP8安全淺談
最近要做PHONE 8平臺安全的工作,組內有同事和微軟內部的安全團隊進行了交流,這里是部分交流結果.
1、WP8的安全策略,包括:
Trustworthy Hardware Malware Resilience Data Protection App Platform Security Access Control & Remediation
微軟為WP8設計了貫穿Firmware、Secure UEFI、OS、App的完整安全體系,以可信引導/代碼簽名/應用沙箱/設備加密為基礎,內建了安全的系統環境,并通過Windows Store審核每一個發布應用的安全性,防止惡意軟件被安裝到手機上。
并且,WP8的安全策略規定,所有敏感操作均需通過用戶人工交互手工點擊確認,不提供直接后臺調用的能力(各種暗扣行為得到抑制)。
截至目前,WP8尚未被攻破,安全性較高,目前市場上也沒有WP8平臺的殺毒和安防軟件(太安全了,安全廠商無需、也沒有能力做出傳統的殺毒防護產品)。
據XDA論壇華為的W1 被攻破了,印度也號稱有人攻破了WP8,但沒有公開資料流傳。
2、任何一個需發布的應用(微軟自己的應用除外),無論是公開發布,或是終端廠商預制,都需要上傳到Windows Store,并通過審核,審核政策參考如下:
http://msdn.microsoft.com/zh-cn/library/windowsphone/develop/hh184841(v=vs.105).aspx
Windows Store審核過程中,包括簽名認證、敏感信息掃描、惡意代碼檢測等內容,與我們的需求類似,這些微軟都已經做了。
并且,在Windows Store上正式發布的應用,為微軟私有加密格式,無法解包,第三方無法進行任何分析。
也就是說,我們只能在應用提交之后,上傳到Windows Store之前的環節,才能對應用進行有限的分析。
3、一些測試工具,如網絡抓包,短信監控等
由于WP8平臺的權限控制非常嚴格,普通應用能夠獲取的API能力有限,一些底層的監控第三方應用根本不可能實現,因此市場上根本沒有這些產品。
微軟的研發團隊有幾個自己用的測試工具,未對外發布;如果和他們簽署合作協議,他們可以考慮為我們申請相關授權,把這幾個工具給我們。
4、后續工作
1)靜態代碼分析
業界有商用和開源的 .net 反編譯工具(ILSpy、.NET Reflector等), 稱能反編譯80%左右的內容,可基于此完成應用權限分析、代碼中敏感能力調用分析。
2)動態監控分析
在OS層面,沒有可能實現監控,WP8不開放這些能力。
在應用層,開發者解鎖環境下,利用反編譯工具,在被測應用內注入監控代碼,回編譯后運行并監控應用行為。回編譯的可行性有待研究,微軟人員說思路上看可行,他們也沒試過。
其它安全檢測需求,因為WP8平臺自身的安全性和封閉性,目前沒有技術解決方案。