C'è un modo per "proteggere" in qualche modo una libreria nativa condivisa (.so) per la piattaforma Android contro il cambio binario? E.g. qualcuno potrebbe sovrascrivere un'istruzione JMP con un NOP dopo aver decodificato l'applicazione e distribuito quella libreria sui dispositivi rooted.Protezione integrità libreria condivisa Android
C'è qualcosa qualcuno può fare?
Quello che sto cercando qui è un'idea sull'implementazione di una serie di controlli (ad esempio crittografia, checksum, ecc.). Naturalmente dal momento che la piattaforma non sembra offrire supporto per questo (correggimi se sbaglio) dovrebbe essere tutto 'lato client'. Quindi l'intera faccenda è un po 'futile, ma almeno ostacolerà il reverse engineering.
Ovviamente è possibile implementare la protezione SO consentendole di calcolare il proprio checksum, crittografare parti del codice stesso. È tutto simile a quello che è stato fatto in Windows per anni (ma più difficile). Ma se non hai esperienza con la protezione dei moduli su Linux, è meglio non iniziare. Non so se esistano prodotti di protezione pre-creati per il tuo compito. –
Grazie @ EugeneMayevski'EldoSCorp. Mi piacerebbe provare - come calcoli il tuo checksum? – AndroidSec