2

私は現在、さまざまな Android マルウェアと、それらがアプリケーションに与える影響について調査しています。しかし、私の調査によると、Android マルウェアは、再パッケージ化された偽造アプリケーション、またはマルウェアが隠されている元のアプリケーションのいずれかを介して配布されます。

  • もしそうなら、すでに感染したアプリケーションをダウンロードした場合にのみ、デバイスが感染する可能性があるということですか? または、デバイスに既にインストールされている正規のアプリケーションが感染する可能性はありますか?
  • 既にインストールされているアプリケーションに感染する可能性のある既存のマルウェアはありますか? それは何ですか?
  • マルウェアは、インストール済みのアプリケーションにどのように感染しますか?
  • マルウェアが悪用できるアプリケーションのさまざまなセキュリティ ホールは何ですか?
  • アプリケーションをマルウェアからどのように保護しますか? マルウェアの悪用を避けるためのコーディングの安全対策は何ですか?

マルウェアを作るつもりはありませんのでご安心ください。これらの質問は、アプリケーションをマルウェアから保護する方法がコードにあるかどうかを知りたくて質問したものです。モバイル バンキング アプリケーションを開発しているので、アプリケーションのセキュリティは非常に重要です。

4

2 に答える 2

2

免責事項:私は決してセキュリティの専門家ではないので、一粒(または1ポンド)の塩で私の言葉を聞いてください。

マルウェアがroot化された電話の他のアプリに感染する可能性があります。マルウェアがユーザーにスーパーユーザー権限を与えるように説得した場合(これはそれほど難しいことではありません)、マルウェアは他のアプリケーションに自身の悪意のあるコードを「注入」できるようにするいくつかのことを実行できます。アプリケーションが実行されると、他のアプリにも感染する可能性があります。

ルート権限を取得されていない電話の場合、マルウェアが独自のコードを挿入するのは困難です。Intentバンドルからdexコードを読み取り、それをローカルディレクトリに保存し、ClassLoaderを使用してそのコードを読み込んで実行するサービスを備えたアプリがある場合、ターゲットアプリが実行する場合、マルウェアは悪意のあるコードを挿入できます。権限を必要とせず、誰でもそのようなインテントを送信できます。ただし、そのようなアプリケーションを見つける可能性は非常に低いです。

マルウェアに対するアプリケーションの保護は、ほとんどの場合、アプリケーション自体ではなく、OSの機能であることに注意してください。OSがサードパーティのアプリにやりたいことをさせた場合、アプリがそれ自体を保護するためにできることは何もありません(クライアントアプリからウェブアプリへの切り替えを除いて、それでもブラウザに悪意のあるJSを挿入するのは難しいかもしれません)。したがって、root化された電話で身を守ることはできません。また、root化されていない電話では、OSはすでに非常に優れた分離を行っているため、外部入力を盲目的に信頼して実行可能コードとして扱わない限り、自分自身を保護するために実際に行う必要はほとんどありません。

于 2012-09-21T03:16:13.877 に答える
0

マルウェアが android-os をハッキングして、ハッキングされたインテント メカニズムを介して、1 つのバンキング フォーム(アクティビティ)「ピン入力」を独自のものに置き換えることができる可能性があると想像できます。android-intent-mechanism は、どのフォーム (アクティビティ) が開かれるかを制御します。

したがって、銀行の顧客を危険にさらすために銀行アプリを変更する必要はまったくありません。しかし、これはあくまでも仮説です。

于 2012-09-21T05:40:15.390 に答える