黑客入侵手机软件(黑客入侵手机软件Hijacker v15)

黑客入侵手机软件(黑客入侵手机软件Hijacker v15)

黑客资讯hacker2024-02-15 6:20:31295A+A-

  

黑客入侵手机软件(黑客入侵手机软件Hijacker v15)

  首先,说到 Android 应用常被黑客利用的安全漏洞,如果抛开系统设计问题,其主要原因是开发过程当中疏漏引起的。但其实也并不能把这些责任都怪在程序猿头上。所以在这里也将由鼎源科技的安全工程师对 Android 系统设计以及生态环境做一些阐述。

  1. 应用反编译

  漏洞:APK 包非常容易被反编译成可读文件,稍加修改就能重新打包成新的 APK。

  利用:软件破解,内购破解,软件逻辑修改,插入恶意代码,替换广告商 ID。

  建议:使用 ProGuard 等工具混淆代码,重要逻辑用 NDK 实现。

  例子:反编译重打包 FlappyBird,把广告商 ID 换了,游戏改加插一段恶意代码等等。

  2. 数据的存储与传输

  漏洞:外部存储(SD 卡)上的文件没有权限管理,所有应用都可读可写。开发者把敏感信息明文存在 SD 卡上,或者动态加载的 payload 放在 SD 卡上。

  利用:窃取敏感信息,篡改配置文件,修改 payload 逻辑并重打包。

  建议:不要把敏感信息放在外部存储上面;在动态加载外部资源的时候验证文件完整性。

  漏洞:使用全局可读写(MODE_WORLD_READABLE,MODE_WORLD_WRITEABLE)的内部存储方式,或明文存储敏感信息(用户账号密码等)。

  利用:全局读写敏感信息,或 root 后读取明文信息。

  建议:不适用全局可读写的内部存储方式,不明文存储用户账号密码。

  3. 密码泄露

  漏洞:密码明文存储,传输。

  利用:

root 后可读写内部存储。

SD 卡全局可读写。

公共 WiFi 抓包获取账号密码。

  建议:实用成熟的加密方案。不要把密码明文存储在 SD 卡上。

  4. 组件暴露 (Activity, Service, Broadcast Receiver, Content Provider)

  漏洞:

组件在被调用时未做验证。

在调用其他组件时未做验证。

  利用:

调用暴露的组件,达到某种效果,获取某些信息,构造某些数据。(比如:调用暴露的组件发短信、微博等)。

监听暴露组件,读取数据。

  建议:验证输入信息、验证组件调用等。android:exported 设置为 false。使用 android:protectionLevel="signature" 验证调用来源。

  5. WebView

  漏洞:

黑客入侵手机软件(黑客入侵手机软件Hijacker v15)

恶意 App 可以注入 Java 代码进入 WebView 中的网页,网页未作验证。

恶意网页可以执行 Java 反过来调用 App 中注册过的方法,或者使用资源。

  利用:

恶意程序嵌入 Web App,然后窃取用户信息。

恶意网页远程调用 App 代码。更有甚者,通过 Java Reflection 调用 Runtime 执行任意代码。

  建议:不使用 WebView 中的 setJavaEnabled(true),或者使用时对输入进行验证。

  6. 其他漏洞

ROOT 后的手机可以修改 App 的内购,或者安装外挂 App 等。

Logcat 泄露用户敏感信息。

恶意的广告包。

利用 next Intent。

  7. 总结

  Android 应用的漏洞大部分都是因为开发人员没有对输入信息做验证造成的,另外因为 Intent 这种特殊的机制,需要过滤外部的各种恶意行为。再加上 Android 应用市场混乱,开发人员水平参差不齐。导致现在 Android 应用被黑客们通过漏洞散发恶意软件,钓鱼等行为还在不断增多。还有就是现在安卓机非常普遍的 root 对于 App 沙箱的破坏和Android 升级的限制。国内的 Android 环境一片混乱,惨不忍睹。

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 惑心淤浪2024-02-15 14:24:15
  •     首先,说到 Android 应用常被黑客利用的安全漏洞,如果抛开系统设计问题,其主要原因是开发过程当中疏漏引起的。但其实也并不能把这些责任都怪在程序猿头上。所以在这里也将由鼎源科技的安全工程师对 Android 系统
  • 离鸢听净2024-02-15 07:44:15
  • 加插一段恶意代码等等。  2. 数据的存储与传输  漏洞:外部存储(SD 卡)上的文件没有权限管理,所有应用都可读可写。开发者把敏感信息明文存在 SD 卡上,或者动态加载的 payload 放在
  • 青迟绾痞2024-02-15 15:39:29
  •     首先,说到 Android 应用常被黑客利用的安全漏洞,如果抛开系统设计问题,其主要原因是开发过程当中疏漏引起的。但其实也并不能把这些责任都怪在程序猿头上。所以在这里
  • 拥嬉听茶2024-02-15 17:44:55
  • 写的内部存储方式,不明文存储用户账号密码。  3. 密码泄露  漏洞:密码明文存储,传输。  利用:root 后可读写内部存储。SD 卡全局可读写。公共 WiFi 抓包获取账号密码。  建议:实用成熟的加密方案。不要把密码明文存储在 SD

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理