如何检查 “同意用户隐私” 之前的隐私代码调用?
通过 as 去手动 Find in Fies ?那你怎么知道这个代码是在什么时机调用的呢?所以,静态检查隐私代码调用是不合适的。有没有一种能在运行的时候知道是哪些类调用了隐私 API 呢?
有,我们的基础团队写了一篇《Android APP运行时行为监控技术方案》的调研,采用 Frida 来 hook java 的代码,但 Frida 用起来真的太麻烦了,要搭建各种环境,搭建过程可以参考[APP逆向神器之Frida【Android初级篇】],就不能来点直接 hook 的吗?有,[epic]。
Epic 是一个在虚拟机层面、以 Java Method 为粒度的 运行时 AOP Hook 框架。简单来说,Epic 就是 ART 上的 Dexposed(支持 Android 5.0 ~ 11)。它可以拦截本进程内部几乎任意的 Java 方法调用,可用于实现 AOP 编程、运行时插桩、性能分析、安全审计等。
使用起来也非常简单:提前设置需要 hook 哪个 java 方,比如,我要 hook TelephonyManager 的 getDeviceId 方法:
Class clazz=null; try { clazz = Class.forName("android.telephony.TelephonyManager"); } catch (ClassNotFoundException e) { e.printStackTrace(); } DexposedBridge.findAndHookMethod(clazz, "getDeviceId", new XC_MethodHook() { @Override protected void beforeHookedMethod(MethodHookParam param) throws Throwable { super.beforeHookedMethod(param); Log.i(TAG, "beforeHookedMethod: this:" + param.thisObject, new RuntimeException("stack")); } @Override protected void afterHookedMethod(MethodHookParam param) throws Throwable { super.afterHookedMethod(param); Log.i("Case3", "afterHookedMethod getDeviceId"); } });
在代码中如果有地方调用 TelephonyManager.getDeviceId 的,都会被 epic 的 beforeHookedMethod 给拦截到,我们只需要在 beforeHookedMethod 打印出堆栈即可看到是谁调用的,打印堆栈也很简单,我们就让他抛出一个异常即可看到,实验结果如图:
但有那么多隐私的 api 接口调用,如果未来又有新增的 api 变为隐私了,总不能每个都去写一遍 findAndHookMethod 吧,没问题,将隐私 Api 配置化即可。
在主工程的 assets 目录下放置一份 privacy.json 的配置文件,格式如下:
在初始化中我们去读取该配置转成 json 文件解析出 className 和 method 进行 hook,示例如下:
2 如何全局检查隐私调用的代码?
1、解压 apk 取出所有 dex,将 dex 反汇编成 smail 文件,根据规则扫描 smail 文件中的方法是否有调用隐私相关的 API,代表作有网易云的 Android 隐私合规静态检查。
2、自定义 gradle transfrom 处理 class 文件和 jar 文件,然后通过 ASM 的 ClassVisitor 获取当前类下所有的方法,并检查该方法是否是有调用隐私相关的 API,visitMethod 可以查看[Mamba] 。
3、基于 lint 去做一套隐私合规检查,[Lint-隐私检测利器 ]中的作者基于 ClassScanner 去做了一套 lint 检查,该方案的好处是可以配合 CI 构建去规范检查。
https://juejin.cn/post/6955746471522238495
3如何更改隐私调用的代码?
手动改?很麻烦,模块太多,这个地方可以采用 ASM 方案,将调用隐私的代码全部收拢为自己写的类,可以看宝哥的[thread_hook_plugin]这个项目:
替换方法的方案有很多,如 booster 的 [booster-transform-thread]。
4 如何规范隐私调用
这个地方就需要大力发展我们的 lint 检查工具了,将隐私 api 这块能力再丰富一下,但我看现有的很多 lint 工具还是有弊端,每一项规范都需要去写 UastScanner 类,其实很多检查项他们都是相同的代码,只是检查的方法和类不同而已,这块完全可以做成 lint 配置化,读取配置文件来实现,圆圆大佬有出一款基于配置检查的 [AndroidLint]工具,我们可以只需要将隐私 api 配置到custom_lint_config.json 文件中即可。
https://github.com/RocketZLY/AndroidLint
参考文档:
我为Dexposed续一秒——论ART上运行时 Method AOP实现