加固保客服002 发表于 2017-11-16 18:58

重磅来袭!360加固保全新推出安全扫描业务

本帖最后由 加固保客服002 于 2017-11-16 19:06 编辑

谷歌于2017年11月发布了Android安全补丁,解决了31个漏洞。令人惊讶的是,这31个漏洞在不足十天内被发现。手机APP的安全和安卓系统安全同样息息相关,面对严峻的安全形势,怎样高效、精准发现漏洞,洞悉风险,快速响应弥补漏洞,成为每个APP开发者十分关注的问题。
对此,360加固保推出增值业务----安全扫描,提供全面高效的APP检测,准确定位安全问题,及时提供修复建议,帮助开发者提升程序的安全性
1应对漏洞高效扫描是基础根据70万份“360透视镜”的漏洞检测报告调查结果,“360透视镜”在《2017年第二季度安卓系统安全性生态环境研究报告》中给出了漏洞监测数据:截至2017年7月,在120万设备中99.99%的安卓手机存在安全漏洞,仅有140台手机完全修复了检测中所包含的51个漏洞,其中99.9%的手机存在被攻击者远程攻击的风险,环比增长0.1%。从数据结果看出,漏洞成为威胁安卓系统安全的头号杀手。360加固保推出的安全扫描服务首要环节就是高效扫描,开发者可在加固保官网,一键上传APK,或在加固过程中勾选安全扫描服务,进行安全扫描,检测APP漏洞,分析报告会在几分钟内生成,可随时查看结果,更加方便快捷。
2闻“风”而动快速响应固安全
360加固保技术开发人员随机对应用市场五款主流APP进行安全扫描,无一例外均发现有不同程度的安全风险。其中Webview组件远程代码执行漏洞较为典型,有四款APP存在此类漏洞。安卓系统的WebView组件有一个非常特殊的接口函数addJavaInterface,能实现本地java与js之间交互,当js拿到Android对象后,可以调用这个Android对象中所有的方法,包括系统类,从而进行任意代码执行。如,一个APP通过扫描二维码打开一个外部网页时,攻击者就可以执行js代码进行漏洞攻击,因此该漏洞危害性非常大。


其次比较常见的是ZIP文件遍历漏洞,在三款APP上都发现有此类漏洞。ZIP压缩包文件中允许存在“../”的字符串,在解压时攻击者可以利用多个“../”改变ZIP包中某个文件的存放位置,覆盖掉应用原有的文件。如果被覆盖掉的文件是动态链接so、dex或者odex文件,轻则产生本地拒绝服务漏洞,影响应用的可用性,重则可能造成任意代码执行漏洞,危害用户的设备安全和信息安全。比如“寄生兽”漏洞、海豚浏览器远程命令执行漏洞、三星默认输入法远程代码执行漏洞等都与ZIP文件目录遍历有关。
360加固保通过整合安全大数据,对APP进行深度检测,包括安全风险和风险组件两个维度的全面分析。其中,安全风险可以对已知的32种漏洞进行全方位立体扫描,包含了WebView组件远程代码执行漏洞、WebView绕过证书校验漏洞、Zip文件目录遍历漏洞、Dex文件动态加载风险等APP开发阶段常见的漏洞风险;组件风险列出了Receiver、Provider、Service、Activity四大组件的导出情况,开发者可以根据自己实际开发需求,进行甄别处理。

3为移动安全提供安全保护
360加固保作为国内最大的移动应用安全服务提供商,一直致力于为开发者提供“安全、免费”的移动应用加固服务。这次推出的安全扫描增值服务,通过整合360安全大数据,深度检测,为APP应用上线前提供完整的安全评估,能发现开发过程中的源码缺陷及安全功能设计缺陷,覆盖绝大部分漏洞,以最小的代价帮助开发者实现源代码安全目标设定、自动化检测、目标差距分析、Bug修复跟踪等功能,实现APP应用的安全管理。
总体来看,360加固保此次推出的安全扫描服务,不仅提供详细的风险说明、风险描述,而且提供有针对性的修复建议,方便开发者快速定位问题,优化程序,提升APP安全性。同时,提供便捷的加固入口,通过加固可大大降低漏洞被利用的可能,多维度保护移动应用安全。



加固保客服002 发表于 2017-12-18 11:27

{:15_453:}

vixenxyy 发表于 2017-12-30 10:30

页: [1]
查看完整版本: 重磅来袭!360加固保全新推出安全扫描业务