FairGuard业界首创无导入函数SO加壳
标签:so加壳、游戏引擎加固、模块加固
时间:2020-06-04

 Android SO模块逆向分析有一个非常重要的线索就是导入函数,so使用的系统api都可以在导入函数表里看到。

image.png

某讯手游保护SDK所用so的导入表


        这是某讯手游保护SDK所用so的导入函数,有184个。通过IDA的导入函数交叉引用功能,可定位到使用api的代码使用位置

image.png

 snprintf  API函数的交叉引用


逆向分析者通过导入函数的交叉引用定位到如下图所示的代码位置:

image.png

通过交叉引用定位到的代码位置


可以看到fopen,fgets,snprintf等函数的调用,以及/proc/self/cmdline和/data/data/%s 字符串,比较明显得看出来是在做进程扫描。

 

     从上述过程可以看到,通过导入函数可轻松定位到功能函数代码位置。

 

     上述过程是静态分析,也可以对导入表的api进行动态hook,通过打印参数来获取模块的各种行为和操作。

     导入函数的存在给了分析破解者非常有用的信息,对应用破解帮助很大。

     既然导入表对破解分析帮助这么大,是不是可以把导入表去掉或者不使用导入函数呢?

     一个空间的C代码工程,代码里面不调用任何API,编译后也有10个左右的导入函数,因为编译器自动引入的运行时库也需要依赖系统API。

如果直接把导入表删除行不行?没有导入表,so加载会因找不到导入表而直接报错,app无法正常运行。

那有没有技术手段可以既把导入表清除掉,同时也让so能正常加载呢 ?

     这里有几个高难度技术问题:

1.     没有导入函数,不能调用任何系统api,但是被加壳so会调用很多api,这些api地址如何在不使用系统api的条件下获取,像dlsym这样的函数也没有导入,不能使用。

2.     虽然理论上可以自己从系统模块里解析所有函数地址,但是实际上,Android4.4到7.0系统有些函数没有在系统模块里导出。在这些系统里,有些函数任何系统模块都没有导出。

3.     同样一个api名字,可能有多个系统模块都有导出,如何确定哪个才是正确的,如果用错了,会导致进程崩溃

4.     兼容模拟器问题。主流模块器都是在x86 CPU下运行的,其对arm指令集的兼容使用了很多类似硬编码的手段,会对特定函数有非常规的处理。尤其是在运行非x86模块的时候,进程里同时存在2套指令集模块,处理尤其复杂。如果存在导入函数,这些工作都由系统完成,无导入函数的话,需要把这些系统规则在没有任何文档的情况下分析清楚。

 

这几个技术问题,任何一个被卡住,就无法形成可商用的加壳产品。正是这些问题的难度之高,目前还没有其它厂家能做出无导入函数加壳的实现。

FairGuard技术团队凭借10多年的安全技术积累,完美解决上述所有难题。做成了可商用的产品,并已被多个游戏采用,线上稳定运行。

下面是无导入函数SO加壳后的效果,Imports下面无任何函数

                      image.png

                                         SO加壳后无导入函数的效果


除了无导入函数的实现,FairGuard SO加壳还提供了如下安全功能:

1.     导出函数清除和加密

将导出函数进行清除或者加密。不给破解者留下导出函数的分析线索

image.png

                                             SO加壳后,导出函数列表空白


2.     虚拟化elf结构

对so进行结构虚拟化,使得so原始结构被破解重构掉,无法还原出原始so,也就无法脱壳

3.     系统调用接管

系统函数可被通过动态hook的方式监控调用参数,FairGuard so加壳后对这些系统函数进行接管,使得动态hook无效

4.     代码加密,这是加壳的基本操作

 

So加壳是手游加固的基石,关系着手游加固的保护强度、兼容性、启动耗时等安全核心指标,尤其是对于游戏引擎加固。因此花了很多精力来打磨这块技术,构建自己的技术壁垒。

FairGuard建立之初即定位为技术驱动型公司,深耕技术,致力于打造业界顶尖的游戏加固产品。公司开发团队都是来自于网易易盾的核心人员,创始人专注于安全领域10多年,前网易易盾手游保护负责人,从0到1主导了易盾手游保护项目。

 有兴趣的可以加入FairGuard技术交流QQ群:1105310296