【技术实现步骤摘要】
【国外来华专利技术】用于发现应用程序篡改的系统和方法
[0001]相关应用的交叉引用
[0002]本申请要求于2019年9月19日提交的标题为“SYSTEM AND METHOD FOR APPLICATION TAMPER DISCOVERY”的美国专利申请序列号16/576,303(于2020年5月5日以美国专利号10,642,979发布)的优先权。上述专利申请的内容通过引用全部纳入本文。
技术介绍
[0003]在线设备制造商通常在其产品中设置安全保护,以防止恶意第三方对这些设备的利用。对计算设备的利用是利用操作系统、应用程序、库或其他软件代码中的弱点对设备进行黑客攻击,例如通过添加代码以转移个人信息用于邪恶用途。当客户使用客户端设备访问恶意或被黑客攻击的网站时,可能会发生该利用。恶意或被黑客攻击的网站可以在客户端设备上部署漏洞包,其中漏洞包包括可被用于通过在受害者的计算机上部署恶意软件而释放对各种浏览器漏洞的攻击的软件。
[0004]客户端设备通过严格控制对其硬件和软件资源的访问来防止恶意软件。规避这些保护包括对客户端设备进行“越狱”。越狱 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种用于检测受损客户端设备的方法,包括以下步骤:监测客户端设备对应用程序的执行,所述客户端设备包括不可被所述应用程序使用的受保护资源集;识别暴露资源,所述暴露资源包括受保护资源,所述受保护资源的特权级别被修改以使所述受保护资源可被所述应用程序使用;保持所述暴露资源的记录;检测隐藏资源,所述隐藏资源可被所述应用程序使用,但从所述暴露资源的记录中被隐藏;以及响应于所述隐藏资源的检测,选择地禁用所述应用程序。2.根据权利要求1所述的方法,其中,所述受保护资源集是包括系统文件、目录、库、变量、数据库、函数、应用程序、服务、其他受限资源或其组合的受保护资源集。3.根据权利要求1所述的方法,其中,监测所述受保护资源集的步骤包括向所述受保护资源集发出一系列访问请求,所述一系列访问请求包括对所述受保护资源集的每个受保护资源的访问请求,所述访问请求包括第一访问函数。4.根据权利要求3所述的方法,其中,监测所述受保护资源集的步骤包括以下步骤:使用所述第一访问函数定期地向所述受保护资源集发出所述一系列访问请求,以提供所述暴露资源的一系列时间点列表,并且其中所述暴露资源的记录包括所述暴露资源的所述一系列时间点列表。5.根据权利要求4所述的方法,其中,检测所述隐藏资源的步骤包括以下步骤:比较所述暴露资源的所述一系列时间点列表,以识别包括先前暴露资源的潜在隐藏资源,所述先前暴露资源随后从所述暴露资源的时间点列表中被隐藏。6.根据权利要求5所述的方法,其中,检测所述隐藏资源的步骤包括以下步骤:通过向所述潜在隐藏资源发出第二访问请求来确定所述潜在隐藏资源是否为所述隐藏资源,所述第二访问请求包括第二访问函数,并且响应于使用所述第二访问函数可访问的所述潜在隐藏资源,确定所述潜在隐藏资源为所述隐藏资源。7.根据权利要求6所述的方法,其中,选择地禁用访问的步骤包括在确定所述潜在隐藏资源为所述隐藏资源时,禁用所述应用程序对所述客户端设备、服务器或两者的访问。8.根据权利要求7所述的方法,其中,所述第二访问函数包括与所述第一访问函数不同级别的程序代码。9.根据权利要求8所述的方法,其中,所述第二访问函数包括比所述第一访问函数更低级别的程序代码函数。10.根据权利要求9所述的方法,其中,所述第一访问函数包括Java、FORTRAN、Objective
‑
C、Swift或Pascal的高级语言资源访问函数,并且所述第二访问函数包括机器代码、汇编代码或操作系统代码的低级语言资源访问函数。11.一种篡改发现服务器,包括:处理器;与所述处理器耦合的非暂时性存储设备,包括在所述篡改发现服务器的操作期间由所述处理器执行时可操作的程序代码,以执行以下步骤:确定执行与服务提供商通信的应用程序的客户端设备的受保护资源的特权级别已被
修改;为所述客户端设备维护暴露资源的记录,所述记录的每个暴露资源对应于具有被修改的特权级别的受保护资源;监测所述暴露资源的记录,以检测与先前暴露的资源相对应的隐藏资源,所述先前暴露的资源随后从所述暴露资源的记...
【专利技术属性】
技术研发人员:乔恩,
申请(专利权)人:第一资本服务有限责任公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。