顶象 · 2022年07月22日

对风险用户“从不信任”,设备指纹的防篡改指南

一定程度上,设备指纹之于人的重要意义不亚于身份证。

为什么这么说?

大多数人可能都有过这样的经历:

刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;当你在某个购物软件浏览了某个商品后,购物软件就会出现与搜索词相关的商品。

你以为你是被算法支配了,其实是设备指纹“出卖”了你。

设备指纹,顾名思义就是可以用于唯一标识出该设备的设备特征或者独特的设备标识。并具备一定的攻防能力,具备对设备环境监测的能力。

对于某些网站来说,能够精确的识别某一用户、浏览器或者设备是一个很有诱惑性的能力,同时也是一个强需求。

例如,对于广告厂商或者搜索引擎来说,可以利用设备指纹知道这个用户之前搜索过什么、爱好是什么,从而在搜索结果中更好的贴合用户需求展示搜索结果;对于银行、电商等对于安全需求更高的组织来说,可以利用该技术,发现正在登陆的用户环境、设备的变化,从而阻止账号盗取、密码破解等恶意请求。

当然,对于黑灰产而言,也可以利用这种技术,变换用户身份。一般而言,黑灰产会通过设备牧场作弊、模拟器作弊、人工作弊等攻击手段可以在短时间内给企业造成巨大的经济损失。

但传统的设备识别技术主要依赖于单一的信息源,无法对黑灰产进行有效识别判断。因此
企业迫切需要一种新的设备识别与追踪技术,来区分正常用户、恶意用户甚至是欺诈团伙,以保护企业资产的安全。

今天,我们就从顶象设备指纹的防篡改、防劫持功能说起。

对风险用户“从不信任”

如前文所述,设备指纹相当于人的第二个身份认证,一旦被篡改或劫持,后果可想而知。

一般来说,黑灰产会通过刷机、改机,改IMEI、MAC等手段篡改数据,进而让企业遭受损失。那么,顶象设备指纹技术是如何让黑灰产们望而却步的?

现在的设备指纹技术使用多维的设备端信息来完成设备的识别。它通过收集终端设备的特征信息,并在分析与鉴别的基础上,对每一组从终端设备采集的特征信息组合通过相似性算法进行相关计算,生成唯一的设备指纹 ID,用以标识该终端设备。从实现的技术方法上看,可以分为主动式设备指纹与被动式设备指纹。

那么,在防篡改、防劫持层面,顶象设备指纹技术究竟是如何实现的?

首先是身份识别。一般来说,正常用户是不会轻易篡改信息的,当一个用户不停的篡改信息,需要不断追踪其行为轨迹,然后判定其是否为风险用户,一旦确定了其风险用户的身份,它也失去了“被信任”的资格,那么,系统就会对该用户进行拦截。

接下来就是顶象设备指纹大显身手的时刻,如前文所述,设备指纹本身就已经具备了对设备特征的分析与鉴别,但要对付黑灰产,仅有一层防护是不够的,顶象的做法是锁上加锁。

当系统判定某一用户为风险用户时,设备指纹通过算法对采集到的设备信息进行分析鉴别。
设备指纹系统分为设备指纹前端采集、设备指纹服务、设备指纹控制台三大功能模块,并有配套的数据存储模块。
设备1.png
服务端设备指纹生产算法主要基于端(包括 web端、android 端、ios 端、小程序端、公众号)采集的信息生成,对于采集的设备信息,后端算法会将其分成强特征数据和弱特征数据,强特征数据。如果终端设备存在风险,系统会将风险标签展示出来,并通过设备环境、漏洞情况、存在的风险等多维度进行设备评分,评分越低则代表风险越高。

同时,搭配顶象决策引擎输出对业务系统风险等级,有效拦截风险行为,为可信任的安全用户提供更好的体验。
设备2.png
设备指纹作为顶象风控系统的基础技术之一,在各个业务环节的风险识别上发挥了重要的作用,通常可以应用到银行、电商、互金、航空、游戏等各行各业,结合业务风控系统能有效解决渠道推广、账户安全、交易支付、营销活动等场景的安全问题。

数字业务风险渐趋多样化,数据安全合规将成企业重点

而设备指纹防篡改、防劫持功能的背后反映出来的则是企业更大的风险——数字业务安全。对此,顶象风控专家张祖凯认为“今后,设备指纹的重点将更多的放在数据安全合规上”。

随着数字化的深入普及,业务愈加开放互联。企业的关键数据、用户信息、基础设施、运营过程等均处于边界模糊且日益开放的环境中,涉及利益流和高附加值的业务面临多样的安全隐患,随时可能遭遇损失,进而影响企业运营和发展。

一方面,业务安全隐患形式多样,在电商、支付、信贷、账户、交互、交易等形态的业务场景中,存在着各类等欺诈行为;另一方面,欺诈行为日益专业化、产业化,且具有团伙性、复杂性、隐蔽性和传染性等特点。

不久前,顶象与中国信通院联合发布的《业务安全白皮书》中就提到,以大规模牟利为目的网络黑灰产,熟悉业务流程以及防护逻辑,能够熟练运用自动化、智能化的新兴技术,不断开发和优化各类攻击工具,采用盗取、伪造、破解、劫持等手段,发起薅羊毛、刷单炒信、刷量、虚假账号、恶意爬虫、团伙骗贷、养卡套现、洗钱、山寨App、虚假考勤等欺诈攻击。
因此,成熟的设备指纹技术已成为每一家反欺诈企业的大数据风控的关键技术之一。

今年顶象也正式推出了防御云平台,该平台集成了业务感知防御平台、验证码、设备指纹和端加固等产品以及业务威胁情报、云策略等服务。设备指纹作为防御云的一部分,可有效侦测模拟器、刷机改机、ROOT越狱、劫持注入等风险。100%的唯一性、稳定性大于99.99%、响应时间小于0.1秒、崩溃率小于1/10000。

推荐阅读
关注数
6
文章数
221
目录
极术微信服务号
关注极术微信号
实时接收点赞提醒和评论通知
安谋科技学堂公众号
关注安谋科技学堂
实时获取安谋科技及 Arm 教学资源
安谋科技招聘公众号
关注安谋科技招聘
实时获取安谋科技中国职位信息