APP绑定手机设备的原理

APP绑定手机设备的原理,第1张

APP绑定手机这种方式,是Android系统实现了最小权限机制,这样每个App默认就只能访问实现特定功能的组件。这创造了一个非常安全的环境,没有被分配指定权限的App就不能访问系统的某个部分,然而还有方法能够让一个App共享数据给另一个App和获取系统服务 ,这是对应自己APP安全的方式,别人没有权利访问系统。

最近,因公司产品及客户需要,领导让我研究免存储设备ID,以及给出一个设备ID最佳的方案(可与存储相结合)。在研究过浏览器的fingerprient2js后,颇有心得,并且看网上似乎木有完美的解决方案,于是写了这篇文章,仅供需要的开发者参考。(该算法暂未进行验证,这里先给出一个jar包,后期我会在SDK中加入调查接口,分两个jar包(测试版和正式版),希望开发者能支持测试版,稳定后使用正式版。)

在产品中,首先肯定要尽量避免权限,其次考虑卸载APP后ID不一致的问题,再就是尽量结合存储,降低卸载或重装app时,设备ID改变的概率。最后,设计出合理方案,对造成不利的因素进行列举。

A.android_id:

什么是android_id呢?当设备在第一次启动时,系统会随机产生一个64位的数字,然后以16进制的形式保存在设备上,且API提供了获取这一参数的方法:

这就是android_id,当设备重新初始化或者刷机的时候,会被重置。

除此以外,android_id还有其他的bug,比如:

1.不同的设备可能会产生相同的android_id。

2.有的厂商设备无法获取android_id,会返回null。

3.对于CDMA的设备,ANDROID_ID和TelephonyManager.getDeviceId() 的值相同。

4.不同的android系统版本稳定性不同。

B.硬件序列号(SERIAL)

API给的解释是:

A hardware serial number, if available.(一个硬件的序列码,如果有效的话)

so,虽然我没有用几百台手机测试,也能知道这个值有时候是无效的,说的这么隐晦。

C.指纹

fingerprint:设备的唯一标识。由设备的多个信息拼接合成。

也是在JavaScript才接触到这个单词”fingerprint“,这个词也很生动,意思是能大概的标识一个设备,像指纹一样,但不排除重复的可能性。

理论上讲用这个属性是可以标识一个设备的,但是其实并不是,两台一摸一样的新手机,这个值相同的可能性是很多的。为了更加进一步的精确,后面还会介绍几个属性,并把几个属性结合在一起,生成一个接近100%的UUID。

D.android系统提供了获取android系统版本号,生产厂商,固件版本推出时间的API.

E.android系统提供了当前android设备是12或24小时制显示时间的API,

F.android系统提供了当前android设备的修订版本列表,显示屏,主板等等参数。

G.可以允许用户根据需求用自定义字符串去为FP做贡献,比如IP地址等

方案:

在不需要用户权限的前提下,网上最完美的方案是将android_id和硬件序列号,如果其中任意一种失效就使用另外一种。受FingerPrint2js的启发,我看了Android获取系统硬件相关的API,将所有不经常变化且能代表一定用户群体的属性都取出来进行MD5运算,包含但不限于依据中所述的信息。准确性还需进一步验证,但理论上要比FingerPrint2js准确性高,也在网上给出的比较好的方案基础上进一步缩小了FP可能重复的概率。

1.第一次进入APP时,获取系统相关配置信息生成FP,存入SP。

2.每次访问,先从SP取,没有再通过相关配置信息生成FP,存入SP。

3.封装成jar,只给用户暴露出获取ID的接口、传递自定义信息构建FP的接口以及第一次安装时间戳的接口(或设置标签调用的接口)

单纯对于FP而言,有两个主要问题需要解决,一是FP重复的问题,相同配置的新设备重复可能性极大,增多给FP贡献的因素的数量,可以有效降低重复率。二是FP改变的问题,贡献FP的生成因素的其中一个如果改变,FP就会改变。所以如果FP的贡献因素数量过多,导致FP改变的概率也就变大,所以说客户要在两者之间做一个很好的平衡。

对比:

为android FP做贡献的各配置参数:(示例以6.0的华为荣耀8为例)

1.Android_ID:Settings.System.getString(context.getContentResolver(), Settings.System.ANDROID_ID) //低版本稳定,高版本不稳定 示例:295a4fbf716094ee

2.Build.SERIAL 设备序列号(有的设备无法获取)示例:WTK7N16923005607

3.Build.FINGERPRINT设备指纹(同样的新设备该值应该是一样的) 示例:honor/FRD-AL00/HWFRD:6.0/HUAWEIFRD-AL00/C00B171:user/release-keys

4.Build.TIME 固件推出日期示例:1477442228000

5.Build.VERSION.INCREMENTAL 源码控制版本号示例: C00B171

6.Build.getRadioVersion() 获取无线电固件版本 示例:21.210.03.00.031,21.210.03.00.031

7.Build.HARDWARE 硬件名称 示例:hi3650

8.Build.VERSION.SECURITY_PATCH 用户可见安全补丁level(这里我得到的是日期,可能是补丁修复的时间)示例:2016-10-01

9.当前设备是12/24时制:Settings.System.getString(context.getContentResolver(), Settings.System.TIME_12_24) 示例:null(有的手机可以获取)

10.Build.VERSION.SDK_INT SDK版本号 (一般讲是与系统版本号一一对应的)示例:23

11.Build.SUPPORTED_32_BIT_ABIS 支持32位ABIs的列表(数值)示例:[armeabi-v7a,armeabi]

12.Build.SUPPORTED_64_BIT_ABIS 支持64位ABIs的列表(数值)示例:[arm64-v8a]

13.Build.BOOTLOADER系统启动程序版本号 示例:unknown

14.Build.VERSION.RELEASE用户可见版本示例: 6.0

16.Build.BOARD主板 示例:FRD-AL00

17.Build.BRAND 系统定制商 示例:honor

21.Build.HOST 示例:huawei-RH2288H-V2-12L

23.Build.MANUFACTURER 产品/硬件的制造商 示例:HUAWEI

25.Build.PRODUCT 产品的名称 示例:FRD-AL00

26.Build.TAGS 描述Build的标签(Comma-separated tags describing the build, like "unsigned,debug".)示例:release-keys

28.Build.USER描述Build的USER 示例:jslave

31.Build.VERSION.BASE_OS 基带版本 The base OS build the product is based on. 示例:空值

32.自定义字符串或自定义数组

设备ID,简单来说就是一串符号(或者数字),映射现实中硬件设备。

如果这些符号和设备是一一对应的,可称之为“唯一设备ID(Unique Device Identifier)”

不幸的是,对于Android平台而言,没有稳定的API可以让开发者获取到这样的设备ID。

开发者通常会遇到这样的困境:

随着项目的演进, 越来越多的地方需要用到设备ID;

然而随着Android版本的升级,获取设备ID却越来越难了。

加上Android平台碎片化的问题,获取设备ID之路,可以说是步履维艰。

关于设备ID的作用,大概可以分为下面几点:

获取设备标识的API屈指可数,而且都或多或少有一些问题。

常规的API有以下这些:

IMEI本该最理想的设备ID,具备唯一性,恢复出厂设置不会变化(真正的设备相关)。

然而,获取IMEI需要 READ_PHONE_STATE 权限,估计大家也知道这个权限有多麻烦了。

尤其是Android 6.0以后, 这类权限要动态申请,很多用户可能会选择拒绝授权。

我们看到,有的APP不授权这个权限就无法使用, 这可能会降低用户对APP的好感度。

而且,Android 10.0 将彻底禁止第三方应用获取设备的IMEI, 即使申请了 READ_PHONE_STATE 权限。

所以,如果是新APP,不建议用IMEI作为设备标识;

如果已经用IMEI作为标识,要赶紧做兼容工作了,尤其是做新设备标识和IMEI的映射。

通过 android.os.Build.SERIAL 获得,由厂商提供。

如果厂商比较规范的话,设备序列号+Build.MANUFACTURER应该能唯一标识设备。

但现实是并非所有厂商都按规范来,尤其是早期的设备。

最致命的是,Android 8.0 以上,android.os.Build.SERIAL 总返回 “unknown”;

若要获取序列号,可调用Build.getSerial() ,但是需要申请 READ_PHONE_STATE 权限。

到了Android 10.0以上,则和IMEI一样,也被禁止获取了。

总体来说,设备序列号有点鸡肋:食之无味,弃之可惜。

获取MAC地址也是越来越困难了,

Android 6.0以后通过 WifiManager 获取到的mac将是固定的:02:00:00:00:00:00 ,

再后来连读取 /sys/class/net/wlan0/address 也获取不到了。

如今只剩下面这种方法可以获取(没有开启wifi也可以获取到):

再往后说不准这种方法也行不通了,且用且珍惜~

Android ID 是获取门槛最低的,不需要任何权限,64bit 的取值范围,唯一性算是很好的了。

但是不足之处也很明显:

1、刷机、root、恢复出厂设置等会使得 Android ID 改变;

2、Android 8.0之后,Android ID的规则发生了 变化 :

两个规则导致的结果就是:

第一,如果用户安装APP设备是8.0以下,后来卸载了,升级到8.0之后又重装了应用,Android ID不一样;

第二,不同签名的APP,获取到的Android ID不一样。

其中第二点可能对于广告联盟之类的有所影响。

笔者之前写过一篇文章 《Android设备唯一标识的获取和构造》 , 文中提到设备ID的两个概念:唯一性和稳定性。

唯一性:两台不同的设备获取到的设备ID不相同;

稳定性:同一台设备在不同的时间, 获取到设备ID相同。

分析唯一性,我们可以从ID的分配来入手:

左边第一栏是bit数量,第二栏是对应的取值范围,再后面是元素个数以及对应的冲突概率。

例如,假如有50000个32bit的随机数,则这些随机数中,至少有两个相同数字的概率为25%;

换一种说法,就是假如有四组数,每组都有50000个随机数,则大约其中一组会有重复的数字。

32bit有43亿的取值范围,怎么50000个随机数就有这么高的出现重复的概率?

如果对此感到困惑,可以了解一下 生日悖论 。

Android ID是长度为16的十六进制字符串,其实就是64bit,我们来分析一下其重复的概率:

假如APP累计激活量达到50亿的APP,则每两个这样的APP就大约有一个会有重复的Android ID。

不过这里的“重复”不是大量的重复,而是“至少有两个相同”,也就是,如果设备激活量有50亿(很多APP达不到-_-),那么有可能会有少量的重复的Android ID。

总体而言, Android ID的唯一性还是不错的。

JDK的randomUUID,大致可以认为是128bit的随机数(其中有6bit是固定的),即使到达200亿的数量,有重复的概率也仅仅是10的负18次方,微乎其微。

稳定性有两个层面:

无论是统计需求,还是业务需求,都要求设备ID是唯一的,稳定的。

如果设备ID有重复,则活跃统计,用户画像,定向推送等统统都不准确了;

其中,影响最深是定向推送,送错快递还有可能追回,推送错了就不好说了,如果推送内容又比较重要,后果不堪设想。

如果设备ID不稳定(ID变化),会影响到活跃统计(会认为是新用户),对用户画像也有较大影响(之前的ID关联的行为数据无法跟踪了)。

为此,有必要设计一套方案,提供相对定稳定的,唯一的设备ID。

首先要明确两个前提条件:

前面分析的设备ID中,在可用的前提下,出现重复的概率较小;

如果一定的频率去观察,比如说每天,总体而言,观察到和昨天不一样的概率也是较小的。

如何在本来就较小的概率的前提下,继续降低概率呢?

一种方案是组合设备ID(直接拼接,或者拼接后计算摘要)。

举个例子,假如出现重复的概率和发生变化的的概率都是千分之一,

则对于两台不同设备,两个设备ID同时重复的概率是百万分之一,两个设备ID至少有一个发生变化约为千分之二。

也就是,拼接ID的效果是大大提高唯一性,但是一定程度上降低稳定性(只要其中一个要素变化,拼接的ID就变了)。

但事实上,如今能拿到的设备ID,最突出的矛盾是不稳定,所以,我们不能为了提高唯一性而牺牲稳定性。

要提高稳定性,可以引入容错方案。

容错方案有很多,比如网络传输,用checksum去校验报文,如果出错了则重发;

再如磁盘阵列,数据写入两个磁盘,只有当两个磁盘同时出错时才会丢失数据,从而大大降低丢失数据的概率。

但是对于设备ID,以上两种方案都不合适,因为上面的方案需要通过checksum来确认原信息是否被修改,设备ID没有这样的条件。

所以,可以引入类似虚拟货币用到的"拜占庭容错"方案。

简单地说,就是要采集三个设备ID到云端,如果有两个(包括两个以上)的设备ID和之前的记录相同,则认为是同一台设备。

同样假设出现重复的概率和发生变化的的概率都是千分之一,则:

同一台设备的两次采集,认不出是同一台设备的条件为“至少两个设备ID都和上次不一样”,概率约为百万分之三。

两台不同的设备,认为是同一台的条件是为“三个设备ID中,至少有两个设备ID和另一台设备相同”,概率同样约为百万分之三。

所以,用此方案,唯一性和稳定性都能得到提高。

基本思想是:服务端有一张设备 ID 的表,核心的属性(Column)有:

id | did_1 | did_2 | did_3

客户请求时,上传三个设备 ID,服务端检索:

如果检索到记录,其中至少两个did和上传的相同,则返回 id

否则,插入上传的三个设备 ID,并将新插入记录的 id 返回。

通常情况下,服务端表的主键为自增序列(为了确保插入的有序性),

所以我们不能直接返回表的主键,否则容易被他人推测其他的设备 ID,以及知晓用户数量。

因此,在主键 ID 之外,我们需要另外一个唯一 ID。

有两种思路:

然后就是,需要三个设备ID……

那么,如果在没有 READ_PHONE_STATE 权限的情况下,以及Android 10.0之后,如何处理?

首先,设备序列号还是要采集的,毕竟还有部分旧版本的设备可以获取到,能区分一点是一点;

然后,采集一些设备相关的信息,机型,硬件信息等(相同的机型,可能有多种配置,所以同时也采集一下硬件信息)。

最终匹配规则如下:

如果没有匹配的设备,则认为是新设备;

此时,生成新的udid返回,同时插入新设备的相关信息(设备ID,硬件信息)。

关于硬件信息,需满足一个要求:在设备重启、恢复出厂设置等 *** 作之后,不会变化。

常规信息有CPU核心数,RAM/ROM大小(以Gb为单位采集,而不是精确到比特,否则容易变化),屏幕分辨率和dpi等,结合机型,保守估计有上千甚至上万种可能性,相对Android ID 的 2^64 当然相差很远了,但是仍可作为辅助的参考信息。

试想在设备序列号获取不到,Android ID 和 MAC 地址其中一个发生变化时,检索到的都是只有Android ID 或者 MAC 其中一个匹配的记录,茫茫机海,说不准就有一两台的Android ID 或 MAC是相同的。

这时候选哪一个呢? 再加上设备信息,或许就区分开了。

常规的设备信息容易遭到篡改,所以,在常规信息之外,我们可以挖掘一些冷门的设备特征,比如 NetworkInterface 和 传感器 的相关信息。

当常规信息被篡改时,如果冷门的设备信息还没变,仍可识别出是同一台设备。

至于如何挖掘,那就各显神通了,通常做手机硬件或者ROM的朋友可能会知道更多的API。

为了方便检索,我们可以用 MurmurHash 将信息压缩到64bit(Long的长度)。

再者,在获取到udid之后,可以定时(比如每隔两天)就上传udid和设备信息给云端,云端比较一下存储的信息和上传的信息,不相同则更新,这样可以提高udid的稳定性。

比方说,用户在设备是Android 7.0 的时候卸载了APP,在Android 8.0之后安装回来,这时候Android ID 是变化了的,但是凭着MAC和设备信息我们可以认出这台设备,同时更新其 Android ID

如果哪一天轮到MAC获取不到了,这时候我们仍可以根据 Android ID和设备信息识别出这台设备。

本文介绍了设备ID的用途,现状,并分析了现有设备ID的特性,最后提出了一套设备ID的构造方案。

按照这几年的趋势,各种设备ID的API或许还会越收越紧,仅从客户端去构造可靠的设备ID是比较困难的,而基于信息采集和云端综合计算则相对容易。

具体实现,笔者编写了一个Demo,已发布的到github,谨供参考。

项目地址: https://github.com/BillyWei001/Udid

参考资料:

https://www.jianshu.com/p/9d828d259270

https://www.jianshu.com/p/ad9756fe21c8

https://blog.csdn.net/andoop/article/details/54633077

https://blog.csdn.net/renlonggg/article/details/78435986

https://developer.android.com/about/versions/oreo/android-8.0-changes?hl=zh-cn

https://en.wikipedia.org/wiki/Birthday_attack


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/11892017.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-19
下一篇 2023-05-19

发表评论

登录后才能评论

评论列表(0条)

保存