密码管理安卓版(安卓好用的密码管理软件)

亚星管理平台 28 1

  

  首先,说到 Android 应用常被黑客利用的安全漏洞,如果抛开系统设计问题,其主要原因是开发过程当中疏漏引起的。但其实也并不能把这些责任都怪在程序猿头上。所以在这里也将由鼎源科技的安全工程师对 Android 系统设计以及生态环境做一些阐述。

  1. 应用反编译

  漏洞:APK 包非常容易被反编译成可读文件,稍加修改就能重新打包成新的 APK。

  利用:软件破解,内购破解,软件逻辑修改,插入恶意代码,替换广告商 ID。

密码管理安卓版(安卓好用的密码管理软件)-第1张图片-亚星国际官网

  建议:使用 ProGuard 等工具混淆代码,重要逻辑用 NDK 实现。

  例子:反编译重打包 FlappyBird,把广告商 ID 换了,游戏改加插一段恶意代码等等。

  2. 数据的存储与传输

  漏洞:外部存储(SD 卡)上的文件没有权限管理,所有应用都可读可写。开发者把敏感信息明文存在 SD 卡上,或者动态加载的 payload 放在 SD 卡上。

  利用:窃取敏感信息,篡改配置文件,修改 payload 逻辑并重打包。

  建议:不要把敏感信息放在外部存储上面;在动态加载外部资源的时候验证文件完整性。

  漏洞:使用全局可读写(MODE_WORLD_READABLE,MODE_WORLD_WRITEABLE)的内部存储方式,或明文存储敏感信息(用户账号密码等)。

  利用:全局读写敏感信息,或 root 后读取明文信息。

  建议:不适用全局可读写的内部存储方式,不明文存储用户账号密码。

密码管理安卓版(安卓好用的密码管理软件)-第1张图片-亚星国际官网

  3. 密码泄露

  漏洞:密码明文存储,传输。

  利用:

root 后可读写内部存储。

SD 卡全局可读写。

公共 WiFi 抓包获取账号密码。

  建议:实用成熟的加密方案。不要把密码明文存储在 SD 卡上。

  4. 组件暴露 (Activity, Service, Broadcast Receiver, Content Provider)

  漏洞:

组件在被调用时未做验证。

在调用其他组件时未做验证。

密码管理安卓版(安卓好用的密码管理软件)-第1张图片-亚星国际官网

  利用:

调用暴露的组件,达到某种效果,获取某些信息,构造某些数据。(比如:调用暴露的组件发短信、微博等)。

监听暴露组件,读取数据。

  建议:验证输入信息、验证组件调用等。android:exported 设置为 false。使用 android:protectionLevel="signature" 验证调用来源。

  5. WebView

  漏洞:

恶意 App 可以注入 Java 代码进入 WebView 中的网页,网页未作验证。

密码管理安卓版(安卓好用的密码管理软件)-第1张图片-亚星国际官网

恶意网页可以执行 Java 反过来调用 App 中注册过的方法,或者使用资源。

  利用:

密码管理安卓版(安卓好用的密码管理软件)-第1张图片-亚星国际官网

恶意程序嵌入 Web App,然后窃取用户信息。

恶意网页远程调用 App 代码。更有甚者,通过 Java Reflection 调用 Runtime 执行任意代码。

  建议:不使用 WebView 中的 setJavaEnabled(true),或者使用时对输入进行验证。

  6. 其他漏洞

ROOT 后的手机可以修改 App 的内购,或者安装外挂 App 等。

密码管理安卓版(安卓好用的密码管理软件)-第1张图片-亚星国际官网

Logcat 泄露用户敏感信息。

恶意的广告包。

利用 next Intent。

  7. 总结

  Android 应用的漏洞大部分都是因为开发人员没有对输入信息做验证造成的,另外因为 Intent 这种特殊的机制,需要过滤外部的各种恶意行为。再加上 Android 应用市场混乱,开发人员水平参差不齐。导致现在 Android 应用被黑客们通过漏洞散发恶意软件,钓鱼等行为还在不断增多。还有就是现在安卓机非常普遍的 root 对于 App 沙箱的破坏和Android 升级的限制。国内的 Android 环境一片混乱,惨不忍睹。

标签: 密码管理安卓版

发表评论 (已有1条评论)

评论列表

2025-02-13 03:37:59

系统设计以及生态环境做一些阐述。  1. 应用反编译  漏洞:APK 包非常容易被反编译成可读文件,稍加修改就能重新打包成新的 APK。  利用:软件破解,内购破解,软件逻辑修改,插入恶意代码,替换广告商 ID。