1、android系统手机泄密 信息时代很严重 先从所有版本android系统的通病数起。
最让用户不耻的在于,近期美国《华尔街日报》聘用两位安全分析师发现,谷歌安卓系统手机和 苹果iphone 手机会自动收集用户的行踪信息,并将这些私人信息返回给两家公司。调查发现,使用安卓系统的htc手机能每隔几秒钟自动手机用户的姓名、位置、所在地附近的无线网络信号强度及一个特殊电话识别码,并每小时多次将这些信息发送给谷歌。
2、不支持关机闹铃 与用户需求严重背离 然后是所有玩家几乎已经习以为常的事情,谷歌系统的一千遍一万遍升级都与它无关,它就是不支持关机闹铃。可以说现在很多的android系统手机玩家,都是从塞班系统“叛变”过来的,包括小编本人。
其中又有多少人曾经喜欢晚上睡觉关机的玩家,因为android系统的这一缺点而大声骂过街。 有会有人说了,iphone4和微软系统也都不支持关机闹铃呀。
没错,但是塞班系统的手机支持,mtk芯片的手机支持、展讯芯片的手机,请问你还有什么理由不支持!如果这条理由还不足以让你清醒,那么,我再告诉你同样基于android系统开发的 联想乐phone 就支持!联想可以搞定的事情,你谷歌为什么搞不定!是实力不济还是压根就没有真正考虑过用户需求?3、拨号后自动挂断电话 通话bug频繁出现 手机的基本功能就是通讯工具,无论科技发展到多么随心所欲的境界,这一点都是毋庸置疑的。但是android系统却在最基本的通话功能上出了问题。
很多论坛里的网友都反应的一件事情就是,android系统手机在拨号通话时经常遇见这样的郁闷情况。拨号以后,电话尚未接通会被系统自动挂断。
而且,这绝不是某款android手机的问题,而是很多android系统手机的通病。4、对硬件配置要求高 制造成本增加 近期各种高频处理器,各种高ram内存的手机频现,为玩家奉献了一场几乎华丽的视觉大餐。
可以说谷歌android系统在其中做了推波助澜的效果,原因很简单,android系统的手机对硬件配置要求过高,厂商如果不推出高硬件标准的手机怎么在这个竞争激烈的时代立足呢?不过,我们可以换个角度考虑一下,这些高配置的手机价钱怎么样?如果你不是富二代,你爹不是李刚的话,你肯定不会淡定的。 尽管谷歌方面一再声称,android系统对手机硬件没有明确的配置要求,对厂商使用什么样规格的硬件配置只是提出建议。
但是,如果厂商不接受建议,采用的低配置的硬件,将会是什么后果?显然易见,这款手机一定会在竞争中被无情淘汰。我要举例说明一下,android系统手机的cpu主频已经达到1.2ghz主频,甚至双核1.2ghz主频的手机也开始出现了。
但是塞班系统至今没有出现过一款cpu主频能够达到1ghz主频的手机。难道塞班手机真的比android系统手机落后那么多?目前塞班系统很多的手机处理器都只有600mhz,系统ram内存128mb,但是运行速度还是非常流畅的。
但是如果是一款android系统手机,配备了600mhz、128mb ram的硬件,运行速度有多慢,我想用过的人都是十分清楚两者之间的差距的。就象这位网友在论坛里说的那样,android系统手机的高配置、高硬件带来的高成本最后都是转嫁给消费者的。
5、系统偷跑流量 流量流失情况惊人 按照谷歌方面的描述,android系统最大的优势在于与互联网贴合紧密,使用android系统手机可以尽享移动互联网带来的欢乐。但是,有没有想过这种谷歌引以为豪的优势有一天会变成消费者眼中的大敌。
查看一下网上的记录,有多少人抱怨android系统手机费流量,原来塞班时候30m玩一个月的时代已经一去不复返了。 6、系统费电严重 安卓手机续航不足 应用程序实时更新产生不仅仅是白白跑掉的网络流量,还在于这些更新活动也导致手机电量白白浪费掉。
在各种手机论坛中,我们见到最多的帖子就是抱怨某款手机的续航能力不足。如果是一款两款手机如此,说明是手机本身的电源管理系统有缺陷,如果是绝大多数的安卓手机都这样,我们只能把矛头指向谷歌android系统本身。
7、死机现象频现 android系统普遍存在 android系统还有一个频现的bug在于手机死机现象比较频繁。而死机发生的环境也是多种多样,有的是在运行某款程序时突然死机,有的是上网期间突然死机,有的甚至是在待机状态下也会发生死机现象。
尽管用户反应,死机现象发生的频率不尽相同,但是几乎所有的android手机用户都遇到过死机现象。 由于android系统开放程度高,因此造成大量的手机厂商和软件开放商涌入以图得一杯美羹。
而由于google market的测试、审核机制又不是很完善,导致了很多并不很稳定甚至会导致系统崩溃的软件被发布出来。此外,由于系统过于开放,很多网友玩家自行制作了很多各种版本的rom,各种rom稳定性,水平参差不齐也是手机死机的诱因之一。
此外,对于很多新入手智能手机的玩家来说,各种rom也导致android系统版本眼花缭乱,使得他们显然无法驾驭得了。8、系统“智商不高” 计算器不会计算 近日,在各大手机论坛和android社区都会发现一个令人匪夷所思的帖子,不少网友都纷纷表示android系统自带的计算器爆出低级错误,android手机内置的计算器。
据悉,此次在安卓系统上发现的这些漏洞为一种被称为“Pileup”的新型漏洞,“Pileup”为“通过升级而导致权限提升”的缩写。由于这些“Pileup”型漏洞存在,一旦安卓系统进行升级,将导致恶意代码应用的访问权限升级,而用户对此却毫不知情。
研究人员写道,“每隔几个月时间,谷歌都要发布安卓系统的更新,这将导致激活系统内添加数万个新文件,或者一些文件被更换。而每款新应用在安装时都需要在自己的沙箱和系统特权内进行严格配置,从而不会对现有应用和用户数据构成破坏。这一复杂的移动更新逻辑程序,使得安卓系统存在了安全缺陷。”
研究人员声称,他们已经在AndroidPackage管理服务(PMS)上发现了六种不同的Pileup漏洞,并证实,这些漏洞存在于所有的Android开源项目版本,影响到了来自不同制造商和运营商的3500多款定制版本的安卓手机。研究人员声称,这意味着全球有超过十亿部安卓设备面临Pileup漏洞攻击危险。 据悉,安全研究人员已向谷歌公司通报了所有这些安全漏洞,而且谷歌已完成其中一处漏洞的修复。
今天在cnbeta看到了一则新闻,国外研究机构在安卓系统中发现了短信诈骗漏洞,这个漏洞涵盖了当下的所有安卓系统,从1。
6到4。1无一幸免,安卓系统的安全性一直就饱受外界的诟病,但是如此大规模的被爆出安全漏洞还是首次,并且这些研究者还说,黑客们利用这些漏洞能够轻松的从机油的手机中包括各种账号密码在内的所有隐私信息,稍后我会贴出新闻链接,感兴趣的机油可以去研究一下。
虽然新闻中提到的漏洞对咱们这些普通机油来说显得有点专业,但可以肯定的是,只要咱们意识到这个漏洞的存在并采取相应的行动,是完全可以避免这些漏洞被黑客利用的,引用一下研究者的话“警惕一切收到的文本信息”,防止一些恶意软件会利用短信诈骗漏洞来造成收到短信的假象,甚至是伪造咱们手机通讯录联系人给咱们发短信的假象。 令人感到欣慰的是这些研究者正在跟google方面积极的联系,希望他们的建议能够引起google官方的重视,并且能够及早的给咱们这些机油发送相关补丁。
不过从google的行事作风来看,要是等着官方的补丁估计连黄花菜都凉了,所以在官方补丁发出之前,我想咱们应该听从一下研究者的话,为手机安装一款杀毒软件,对含有恶意插件的应用软件进行强制清理和卸载,暂时让杀毒软件来担当填补系统漏洞的责任,从本人的玩机经验来看,当前的手机杀软中能够当此重任的手机杀软只有网秦安全,因为他全面的功能足以照顾到手机安全的各个方面,特别是恶意链接过滤和智能防骚扰系统的配合使用,可以拦截任何垃圾短信和带有恶意链接的短信,并且网秦安全对含有恶意插件和恶意代码的应用软件进行深度的识别和清除,避免有软件会利用安卓系统的短信漏洞来兴风作浪。
首先,题主询问“Android 应用”的安全漏洞,说到 Android 应用的安全漏洞,如果抛开系统设计问题,其主要原因是开发过程当中疏漏引起的。但其实也并不能把这些责任都怪在程序猿头上。所以本答案也将会对 Android 系统设计以及生态环境做一些阐述。(如果想了解 Android 恶意软件的情况,那就需要另开题目了。)
1. 应用反编译
漏洞:APK 包非常容易被反编译成可读文件,稍加修改就能重新打包成新的 APK。
利用:软件破解,内购破解,软件逻辑修改,插入恶意代码,替换广告商 ID。
建议:使用 ProGuard 等工具混淆代码,重要逻辑用 NDK 实现。
例子:反编译重打包 FlappyBird,把广告商 ID 换了,游戏改加插一段恶意代码等等。
2. 数据的存储与传输
漏洞:外部存储(SD 卡)上的文件没有权限管理,所有应用都可读可写。开发者把敏感信息明文存在 SD 卡上,或者动态加载的 payload 放在 SD 卡上。
利用:窃取敏感信息,篡改配置文件,修改 payload 逻辑并重打包。
建议:不要把敏感信息放在外部存储上面;在动态加载外部资源的时候验证文件完整性。
漏洞:使用全局可读写(MODE_WORLD_READABLE,MODE_WORLD_WRITEABLE)的内部存储方式,或明文存储敏感信息(用户账号密码等)。
利用:全局读写敏感信息,或 root 后读取明文信息。
建议:不适用全局可读写的内部存储方式,不明文存储用户账号密码。
3. 密码泄露
漏洞:密码明文存储,传输。
利用:
root 后可读写内部存储。
SD 卡全局可读写。
公共 WiFi 抓包获取账号密码。
建议:实用成熟的加密方案。不要把密码明文存储在 SD 卡上。
4. 组件暴露 (Activity, Service, Broadcast Receiver, Content Provider)
漏洞:
组件在被调用时未做验证。
在调用其他组件时未做验证。
利用:
调用暴露的组件,达到某种效果,获取某些信息,构造某些数据。(比如:调用暴露的组件发短信、微博等)。
监听暴露组件,读取数据。
建议:验证输入信息、验证组件调用等。android:exported 设置为 false。使用 android:protectionLevel="signature" 验证调用来源。
5. WebView
漏洞:
恶意 App 可以注入 JavaScript 代码进入 WebView 中的网页,网页未作验证。
恶意网页可以执行 JavaScript 反过来调用 App 中注册过的方法,或者使用资源。
利用:
恶意程序嵌入 Web App,然后窃取用户信息。
恶意网页远程调用 App 代码。更有甚者,通过 Java Reflection 调用 Runtime 执行任意代码。
建议:不使用 WebView 中的 setJavaScriptEnabled(true),或者使用时对输入进行验证。
6. 其他漏洞
ROOT 后的手机可以修改 App 的内购,或者安装外挂 App 等。
Logcat 泄露用户敏感信息。
恶意的广告包。
利用 next Intent。
7. 总结
Android 应用的漏洞大部分都是因为开发人员没有对输入信息做验证造成的,另外因为 Intent 这种特殊的机制,需要过滤外部的各种恶意行为。再加上 Android 应用市场混乱,开发人员水平参差不齐。所以现在 Android 应用的漏洞,恶意软件,钓鱼等还在不断增多。再加上 root 对于 App 沙箱的破坏,Android 升级的限制。国内的 Android 环境一片混乱,惨不忍睹。所以,如果想要保证你的应用没有安全漏洞,就要记住:永远不要相信外面的世界。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:2.766秒