Ang pinakabagong sa walang katapusang kwento ng seguridad ng Android ay wala na, at sa oras na ito ay pinag-uusapan ang maaaring ma-access ng isang app kung hindi ito nagpahayag ng mga pahintulot. (Upang mailagay ito sa ibang paraan, kung ano ang maaaring makita ng lahat ng application kung hindi ito hiniling ng alinman sa mga normal na kahilingan ng apps ng pag-andar.) Ang ilang mga tao ay ginagawang walang pag-aalala tungkol sa, ginagamit ng iba sa kanilang pagsisikap na mapahamak ang mundo pinaka-tanyag na OS ng mobile phone, ngunit inaalam namin ang pinakamahusay na bagay upang gawin ito ay ipaliwanag kung ano ang nangyayari.
Ang isang pangkat ng mga mananaliksik ng seguridad ay nagtakda upang lumikha ng isang app na nagpapahayag ng walang pahintulot upang malaman kung ano mismo ang uri ng impormasyon na maaari nilang makuha mula sa Android system na pinapatakbo nito. Ang ganitong uri ng bagay ay ginagawa araw-araw, at mas sikat ang target ay, mas maraming mga tao ang tumitingin dito. Talagang nais namin silang gawin ang ganitong uri ng bagay, at paminsan-minsan ay nakahanap ang mga tao ng mga bagay na kritikal at kailangan maayos. Lahat ay nakikinabang.
Sa oras na ito, nahanap nila na ang isang app na walang (tulad ng wala, nada, zilch) na mga pahintulot ay maaaring gawin ang tatlong mga kagiliw-giliw na bagay. Walang sinuman ang seryoso, ngunit ang lahat ay nagkakahalaga ng pagtingin ng kaunti. Magsisimula kami sa SD card.
Ang anumang app ay maaaring basahin ang data sa iyong SD card. Ito ay palaging ganito, at ito ay palaging ganito. (Ang pagsulat sa SD card ay kung ano ang nangangailangan ng pahintulot.) Ang mga magamit ay magagamit upang lumikha ng ligtas, nakatagong mga folder at protektahan ang mga ito mula sa iba pang mga app, ngunit sa pamamagitan ng default ng anumang data na nakasulat sa SD card ay doon upang makita ang anumang app. Ito ay sa pamamagitan ng disenyo, dahil nais naming payagan ang aming computer na ma-access ang lahat ng data sa maibabahaging mga partisyon (tulad ng mga SD card) kung isinasaksak namin ang mga ito. Ang mga mas bagong bersyon ng Android ay gumagamit ng ibang pamamaraan ng pagkahati at ibang paraan upang ibahagi ang data na lumilipat mula dito, ngunit pagkatapos namin lahat ay makakuha ng asong babae tungkol sa paggamit ng MTP. (Maliban kung ikaw ay Phil, ngunit siya ay isang maliit na mani sa may gusto MTP.) Ito ay isang madaling pag-aayos - huwag maglagay ng sensitibong data sa iyong SD card. Huwag gumamit ng mga app na naglalagay ng sensitibong data sa iyong SD card. Pagkatapos ay tumigil sa pag-aalala tungkol sa mga programang makakakita ng mga datos na dapat nilang makita.
Ang susunod na bagay na natagpuan nila ay talagang kawili-wili kung ikaw ay isang geek - maaring basahin ang /data/system/packages.list file na walang tahasang pahintulot. Hindi nagbabanta ang sarili nito, ngunit ang pag-alam kung ano ang mga application na na-install ng isang gumagamit ay isang mahusay na paraan upang malaman kung ano ang mga pagsasamantala ay maaaring maging kapaki-pakinabang upang ikompromiso ang kanilang telepono o tablet. Mag-isip ng mga kahinaan sa iba pang mga app - ang halimbawa ng ginamit ng mga mananaliksik ay Skype. Ang pag-alam na ang isang pagsasamantala ay umiiral doon ay nangangahulugang isang magsasalakay ay maaaring subukan upang ma-target ito. Ito ay nagkakahalaga ng pagbanggit na ang pag-target sa isang kilalang insecure app ay marahil ay mangangailangan ng ilang mga pahintulot na gawin ito, bagaman. (At nararapat din na paalalahanan ang mga tao na mabilis na kinilala at itinakda ng Skype ang isyu nito.)
Sa wakas, natuklasan nila na ang / direktoryo ng direktoryo ay nagbibigay ng kaunting data kapag nag-queried. Ang kanilang halimbawa ay nagpapakita na maaari nilang basahin ang mga bagay tulad ng bersyon ng kernel ng Android, kernel, at bersyon ng ROM. Marami pa ang maaaring matagpuan sa direktoryo ng / proc, ngunit kailangan nating tandaan na / proc ay hindi isang tunay na file system. Tumingin sa iyo na may root explorer - puno ito ng 0-byte na mga file na nilikha sa runtime, at dinisenyo para sa mga app at software upang makipag-usap sa tumatakbo na kernel. Walang tunay na sensitibong data na nakaimbak doon, at lahat ito ay nabura at muling isinulat kapag ang telepono ay may kapangyarihan na naka-ikot. Kung nag-aalala ka na maaaring may makahanap ng iyong kernel bersyon o 16 digit na Android ID, mayroon ka pa ring sagabal sa pagkuha ng impormasyong iyon kahit saan nang walang malinaw na mga pahintulot sa Internet.
Natutuwa kami na ang mga tao ay humuhukay nang malalim upang mahanap ang mga ganitong uri ng mga isyu, at habang ang mga ito ay hindi kritikal sa pamamagitan ng anumang malubhang kahulugan, mabuti na ipaalam sa kanila ang Google. Ang mga mananaliksik na gumagawa ng ganitong uri ng trabaho ay maaari lamang gumawa ng mga bagay na mas ligtas at mas mahusay para sa ating lahat. At kailangan nating bigyang-diin ang punto na ang mga kasama sa Leviathan ay hindi nagsasalita ng kapahamakan at kadiliman, ipinakikita lamang nila ang mga katotohanan sa isang kapaki-pakinabang na paraan - ang tadhana at kadiliman ay nagmumula sa labas ng mga mapagkukunan.
Pinagmulan: Grupo ng Security Security