App的安全问题

App的安全问题

根据网上所查的资料,罗列了一些App的安全问题,主要有以下几点:

1. 隐私数据

  • 外部存储安全和内部存储安全
  • 用户名、密码、聊天记录、配置信息等隐私信息是否被保存在本地,是否加密保存
  • 使用数据前都判断信息是否被篡改

2. 权限攻击

  • 检查App所在的目录,其权限必须为不允许其他组成员读写
  • 检查系统权限是否受到攻击

3. 数据通信

  • 软件与软件的通信安全,主要是意图不被其他程序截获
  • 软件与网络服务器的通信安全,即检查敏感信息在网络传输中是否做了加密处理
  • 防止暴力破解用户名、密码

4. 运行时解释保护

  • 对于嵌有解释器的软件,检查是否存在XSS、SQL注入漏洞
  • 使用webiew的App,检查是否存在URL欺骗漏洞

5. Android组件权限保护

  • 禁止App内部组件被任意第三方程序调用
  • 禁止Activity被任意第三方程序调用
  • 禁止Activity劫持
  • Broadcast的接收和发送安全,只能接收本程序发出的广播,发送的内容不想让第三方获得
  • 禁止恶意的启动或者停止service
  • Content provider的操作权限
  • 若需要供外部调用的组件,应检查对调用者是否做了签名限制

6. 升级

  • 检查是否对升级包的完整性、合法性进行了校验,避免升级包被劫持

7. 第三方库

  • 如果使用了第三方库,需要跟进第三方库的更新并且检查第三方库的安全性

8. ROM安全

  • 使用官方ROM或者权威团队提供的ROM,避免ROM中被添加了植入广告、木马等

9. 对抗反破解

  • 对抗反编译,即无法通过反编译工具对其进行反编译,或者反编译之后无法得到正确的反汇编代码
  • 对抗静态分析,采用代码混淆技术,代码加密
  • 对抗动态调试,在软件中加入检测调试器和模拟器的代码
  • 防止重编译,检查签名、校验编译之后dex文件的Hash值
时间: 2024-10-10 20:13:41

App的安全问题的相关文章

Android app security安全问题总结

数据泄漏 本地文件敏感数据不能明文保存,不能伪加密(Base64,自定义算法等) android:allowbackup=false. 防止 adb backup 导出数据 Activity intent 的数据泄漏.比如通过 getRecentTask 然后找到对应的intent 拿到数据. Broadcast Intent,自己应用内使用 LocaBroadcast,避免被别的应用收到,或者 setPackage做限制. ClipBorad 数据泄漏. WebView settings se

重新设计一款Android App,我会怎么做?

开发工具的选择 开发工具我将选用 Android Studio,它是Google官方指定的Android开发工具,目前是1.2.2稳定版,1.3的预览版也已经发布了. Android Studio的优点就不需多说了,GitHub上大部分的Android开源库也都已迁移到Android Studio上来,在未提供 jar文件时,使用Android Studio可以极为方便地集成开源库.最为重要的是Google已宣布将在年底前停止对 Eclipse Android开发工具的一切支持(Google E

如果让我重新设计一款Android App

开发工具的选择 开发工具我将选用Android Studio,它是Google官方指定的Android开发工具,目前是1.2.2稳定版,1.3的预览版也已经发布了.Android Studio的优点就不需多说了,GitHub上大部分的Android开源库也都已迁移到Android Studio上来,在未提供jar文件时,使用Android Studio可以极为方便地集成开源库.最为重要的是Google已宣布将在年底前停止对Eclipse Android开发工具的一切支持(Google Ends

做一个优秀的Android App 应该考虑到的方面

开发工具的选择 开发工具我将选用 Android Studio,它是Google官方指定的Android开发工具,目前是1.2.2稳定版,1.3的预览版也已经发布了. Android Studio的优点就不需多说了,GitHub上大部分的Android开源库也都已迁移到Android Studio上来,在未提供 jar文件时,使用Android Studio可以极为方便地集成开源库.最为重要的是Google已宣布将在年底前停止对 Eclipse Android开发工具的一切支持(Google E

[经验交流] (最新)移动App应用安全漏洞分析报告 !

漏洞扫描方式主要分为静态和动态,静态扫描的漏洞类型主要包含SQL注入风险.webview系列.文件模式配置错误.https不校验证书.database配置错误等.动态扫描的漏洞类型主要包含拒绝服务攻击.文件目录遍历漏洞.file跨域访问等. 本报告选取11类android app中同等数量的热门app,其活跃用户量可覆盖83%的移动端网民,根据阿里巴巴移动安全中心对这些app的漏洞检测,得到以下结论: 参与检测的android app中,近97%的app都存在漏洞问题,且平均漏洞量高达40个.

(最新)移动App应用安全漏洞分析报告 !

漏洞扫描方式主要分为静态和动态,静态扫描的漏洞类型主要包含SQL注入风险.webview系列.文件模式配置错误.https不校验证书.database配置错误等.动态扫描的漏洞类型主要包含拒绝服务攻击.文件目录遍历漏洞.file跨域访问等. 本报告选取11类android app中同等数量的热门app,其活跃用户量可覆盖83%的移动端网民,根据阿里巴巴移动安全中心对这些app的漏洞检测,得到以下结论: 参与检测的android app中,近97%的app都存在漏洞问题,且平均漏洞量高达40个.

[转]设计一款Android App总结

开发工具的选择 开发工具我将选用Android Studio,它是Google官方指定的Android开发工具,目前是1.2.2稳定版,1.3的预览版也已经发布了.Android Studio的优点就不需多说了,GitHub上大部分的Android开源库也都已迁移到Android Studio上来,在未提供jar文件时,使用Android Studio可以极为方便地集成开源库.最为重要的是Google已宣布将在年底前停止对Eclipse Android开发工具的一切支持(Google Ends

浅谈,关于某银行APP的安全分析!

众所周知,银行类app是对安全要求非常高的,它关系到用户的个人信息安全,财产安全等等.近日,想看看银行类软件在app安全上都是如何实现的.以下已某银行的app为例进行分析. 1.按照常规思路,搜索页面中出现的关键字进行定位查找,发现没有查到任何信息.如下 这并不是想要的密码输入框的hint使用的 转化成Unicode进行搜索是没有任何地方使用. 所以判断其页面文件时从远程获取的. 2.换种方式分析.通过入口文件分析.发现其是使用加载自定义控件的方式实现了界面.并且所以的页面其实都是使用了一个ac

手机APP新“战场” 手机银行APP成了银行业的定时炸弹?

据统计,2014年我国手机网民大概有5亿人.手机病毒的指数级增长使得移动支付安全面临前所未有的挑战:用户账号密码泄露风险,财产安全风险等. 目前大多数银行使用的手机银行APP由于缺少规范的安全监管标准和流程,不能对其应用软件充分执行必要的安全性测试,结果导致许多银行移动应用可能会在不知不觉的情况下将重要的数据信息暴露给黑客,将使用手机银行APP的银行客户置于风险之中. 多项调查报告显示,大多数手机银行APP,包括著名的大型金融机构,都包含了很多配置和设计缺陷,安全性极差.80%的手机银行APP配