基本信息
- 作者: (美)Joshua J. Drake (西)Pau Oliva Fora (美)Zach Lanier (美)Collin Mulliner (美)Stephen A. Ridley (德)Georg Wincherski
- 译者: 诸葛建伟 杨坤 肖梓航
- 丛书名: 图灵程序设计丛书
- 出版社:人民邮电出版社
- ISBN:9787115385703
- 上架时间:2015-3-19
- 出版日期:2015 年4月
- 开本:16开
- 页码:393
- 版次:1-1
- 所属分类:计算机 > 软件与程序设计 > 移动开发 > Android
编辑推荐
调查数据指出,Android已经赢得平台之战,未来有望成为移动操作系统领域的寡头,而安全性则有可能会成为阻碍Android发展的主要因素。由世界顶尖Android安全研究员编写,《Android安全攻防权威指南》为白帽子提供了漏洞发现、分析和利用的使用工具。在详细介绍Android操作系统工作原理和总体安全架构后,研究了如何发现漏洞,为各种系统部件开发利用,并且进行应对。移动设备管理者、安全研究员、Android应用程序开发者和负责评估Android安全性的顾问都可以在本书中找到必要的指导和工具。
内容简介
作译者
是国际知名黑客,Accuvant LABS公司研究部门总监,曾在世界著名黑客大赛Pwn2Own上攻陷IE浏览器中的Java插件,曾发现Google Glass漏洞。
Pau Oliva For a
是viaForensics公司的移动安全工程师,为主流Android OEM提供咨询服务。
Zach Lanier
是Duo Security公司的资深安全研究员,在信息安全的不同领域中有十多年的工作经验。
Collin Mulliner
是美国东北大学的博士后研究员,主要研究兴趣是移动和嵌入式系统的安全和隐私,重点关注移动智能手机。
Stephen A. Ridley
是一位安全研究员与技术作者,在软件开发、软件安全和逆向工程领域有十几年的经验。
Georg Wicherski
是CrowdStrike公司的资深安全研究员。
目录
1.1 了解Android的根源 1
1.1.1 公司历史 1
1.1.2 版本历史 2
1.1.3 审视Android设备家族 3
1.1.4 主体开源 5
1.2 了解Android的利益相关者 6
1.2.1 谷歌 7
1.2.2 硬件厂商 7
1.2.3 移动通信运营商 9
1.2.4 开发者 9
1.2.5 用户 10
1.3 理解生态圈的复杂性 11
1.3.1 碎片化问题 12
1.3.2 兼容性 13
1.3.3 更新问题 13
1.3.4 安全性与开放性 15
1.3.5 公开披露 16
1.4 小结 17
第2章 Android的安全设计与架构 18
前言
正如我们每个人从个人生活中强烈感受到的那样,移动计算显然是信息技术领域近年来得到巨大发展的一个热点方向。现在,各种移动设备已经无时无刻不伴随在我们的左右,我们花在移动设备上的时间要比花在电脑上的时间多得多:办公用的电脑在下班后就会被我们遗弃在办公桌上,而家里的电脑在我们早上急匆匆去上班时甚至没有打开的机会,这种变化是前所未有的。与电脑不同的是,我们的移动设备始终是保持开机的,而且连接着工作与家庭这两个世界,因此也成为了坏人们眼中更具价值的攻击目标。
不幸的是,信息安全行业适应移动化趋势的脚步有些迟缓,近期才刚刚跨出了一小步。作为一个“保守派”占多数的行业,信息安全领域在移动与嵌入式安全研究开发上的行动在过去几年里过于缓慢(至少公开层面上是这样的),以至于移动安全在某种程度上仍然被认为是前沿研究,因为移动设备的消费者与用户最近才开始察觉并理解日常使用移动设备所面临的安全威胁。这些威胁也随之为移动安全研究与安全产品创造了市场前景。
对于信息安全领域研究者而言,移动平台就像是一块新大陆,等待着人们去探索,其中有着各种处理器架构、硬件外设、软件栈和操作系统所构成的多样化“地理结构”,它们共同构成了一个挖掘、利用和研究各类漏洞的生态系统。
根据IDC的统计,Android在2012年第三季度的全球市场份额是75%(以当季出货量计算),共出货一亿三千六百万部。苹果公司的iOS在当季的市场份额为14.9%,黑莓与塞班则分别以4.3%和2.3%的市场份额被甩在后面。而到了2013年第三季度,Android的市场份额上升到了81%,iOS下降至12.9%,剩余的6.1%则分散在其他移动操作系统中。在这样的市场份额分布格局下,Android世界中有着一系列有趣的信息安全事件和研究工作,我们觉得一本能够描述该领域本质的书籍肯定是大家翘首以盼的。
Wiley出版社已经出版了Shellcoder’s、Mac、Database、Web Application、iOS和Browser等“黑客攻防技术宝典”系列图书 。《Android安全攻防权威指南》是这一系列的最新图书,充分借助了整个系列的一些基础信息。
本书及相关技术概述
我们决定写这本书的主要原因是,当前移动安全研究领域的知识图谱过于稀疏,仅有的参考资源和技术资料互相孤立,甚至是相互冲突的。虽然已经有了不少专注于Android的优秀论文和其他出版物,但其中很大一部分所涵盖的内容都非常狭窄,仅仅关注Android安全的某个特定方向,或者只是在讨论移动或嵌入式设备的某个安全问题时将Android作为一个辅助例子予以提及。此外,Android相关的已公开漏洞信息非常稀缺,虽然现在已经有超过1000个已公开的漏洞会影响到Android设备,但通过常见漏洞信息渠道报告的只有不到100个。我们相信,本书所介绍的相关技术、概念、工具、技巧和案例,可以帮助你迈上改善Android安全产业态势的漫漫长路。
本书的结构
本书应该按照章节顺序进行阅读,但是对于正在钻研Android或者进行Android设备安全研究的读者来说,也可以将本书作为一本参考资料。本书一共分为13章,几乎涵盖了安全研究人员第一次接触Android所需要了解的所有内容。这些章节通过图表、截图、代码片段和反汇编代码等来介绍Android的软硬件环境,进而讨论在Android上进行软件漏洞利用和逆向工程的不同之处。全书的大致结构是,从一些宽泛的话题开始,以深度的技术细节收尾。这些章节逐步具体化,最终将讨论一些安全研究的高级话题,如发现、分析和攻击Android设备。本书尽可能地引用来自外部的各类详细文档,从而专注于阐述设备root、逆向工程、漏洞研究和软件漏洞利用等技术细节。
第1章介绍Android移动设备的生态系统。首先回顾Android系统发展的历史,然后介绍通用软件的构成、Android设备的市场流通情况以及供应链当中的各大关键角色,最后从较高层面上总结和讨论Android生态系统发展遭遇的挑战以及安全研究面临的困难。
第2章阐述Android系统的基础知识。首先引入系统安全机制的基础核心概念,然后深入关键安全组件的内部机制。
第3章介绍获取Android设备完全控制权的动机与方法。首先讲授适用于众多设备的通用技术,而后逐一详细分析十几个公开的漏洞利用。
第4章涉及Android应用相关的安全概念和技术。讨论了Android应用开发过程中常见的安全错误,并介绍如何使用正确的工具和流程来找到这些问题。
第5章讨论移动设备可能遭受攻击的形式,并解释用来描述这些攻击的关键术语。
第6章讲述如何使用模糊测试技术来发现Android系统中的软件漏洞。从介绍模糊测试宏观流程入手,重点描述如何使用这些流程更好地帮助我们发现Android系统中的安全问题。
第7章介绍如何分析在Android系统中发现的缺陷和安全漏洞。本章涵盖了Android系统中不同类型与层次代码的调试技术,最后以基于WebKit引擎的浏览器中一个未修补的安全问题为案例进行深入分析。
第8章关注如何利用Android设备中发现的内存破坏漏洞,涵盖了编译器和操作系统的内部机理,例如堆的实现、ARM体系架构规范等。章节最后详细分析了几个公开的漏洞利用。
第9章介绍高级利用技术ROP(Return Oriented Programming)。进一步讲述ARM体系架构,并解释为何、如何使用ROP技术,最后对一个独特的漏洞利用作了更为细致的分析。
第10章深入Android操作系统内核的内部工作原理,涵盖如何从黑客的角度来对内核进行开发和调试,本章最后还会教会你如何利用若干已公开的内核漏洞。
序言
“中国”和“Android”是一对独特的组合。近几年来,中国已经成为全球最大的手机市场,与此同时,Android也成为最主流的智能手机操作系统。但是两者的联系并不仅仅体现在规模上。中国还拥有与众不同的手机产业环境,许多手机厂商专门为中国市场生产各种移动设备,而这些设备大都采用Android或者从Android原始代码衍生而来的操作系统。此外,中国还有着庞大的安全研究社区,并且产出了许多优秀的研究成果,尤其是在移动安全领域。我们希望Android Hacker’s Handbook的这本中文版有助于中国的开发者和研究人员理解关于Android平台及其安全特性的必备知识。
China and Android are a unique combination. Over the last couple of years China has become the world’s largest mobile phone market while at the same time Android became the dominant smartphone operating system. But the combination of China and Android is not only about size. China has a unique mobile phone ecosystem with a number of mobile phone manufacturers that exclusively built devices for the Chinese market. Many of these devices run Android or operating systems that are derived from the original Android code. China also features a large security research community and is the source of a lot of good research, especially in the mobile space. With the Chinese translation of the Android Hacker’s Handbook we hope to provide developers and researchers with essential and easy accessible knowledge about the Android platform and its security features.
Collin Mulliner
媒体评论
——于旸(tombkeeper),腾讯“玄武”安全实验室总监,著名安全专家,微软漏洞防御挑战悬赏10万美元大奖获得者
“一本值得安全从业者认真研读的经典Android系统安全方向技术书籍,高质量的翻译也保证了技术内容的原汁原味传达。”
——何淇丹(Flanker),Keen Team高级研究员
“这是第一本关于Android系统安全方面的书籍,内容涵盖了设备系统底层、漏洞挖掘及利用方面的知识,本书的作者都是在网络安全以及嵌入式设备领域的高级专家。此书由我国几位在计算机网络安全的学术和工业界享有杰出声望的专家们译制而成,他们专业领域的知识能够保证该书的翻译质量,让读者能够从浅至深地掌握书中的技能,并且熟练玩转Android设备。”
——dm557,PanguTeam成员
“很高兴看到这样一本好书可以用中文的形式呈现在大家面前。在移动平台安全成为热点的今天,讲解相关底层技术的书籍却少得可怜,内容丰富的更是寥寥无几。这本书的出现,无疑打破了这一僵局。全书以应用软件、系统内核、硬件等层面为出发点,讲解了在安卓平台上,如何对其进行漏洞分析、挖掘等鲜为人知的安全技术。书中的干货颇多,绝对是软件安全与开发人员案头必备的一本技术专著。我相信,此书将会引领安卓平台的安全技术潮流!”
——丰生强(非虫),Android软件安全专家,看雪论坛Android安全版版主,安卓巴士开发交流版版主,《Android软件安全与逆向分析》作者
“说实话,在Android的安全与开发方面,没有哪本书比这本更详细。”
——Aditya Gupta,世界知名白帽子,移动安全公司Attify创始人