在阅读有关移动安全的信息时,通常假定攻击者具有对设备的根访问权限,以便修补应用程序或代理所有网络流量。
我看到这样的应用程序可能有一些通用的漏洞,比如非加密的流量或不安全的存储,但是考虑到底层平台受到破坏,应用程序应该如何保持安全呢?
移动安全的威胁模型是什么,为什么它似乎包括了具有根目录访问该设备的参与者?
发布于 2021-10-12 08:53:32
“移动安全”没有单一的威胁模型,也没有“工作站安全”的威胁模型。你的威胁模式取决于你的情况。
如果您的起点是攻击者对底层操作系统的根访问权,那么您就几乎输了。你可以做一些事情来让他们攻击你的应用变得更困难和更费时,但最终如果他们有根,他们就可以绕过你设置的任何本地控件。因此,在这种情况下,您的安全性应该建立在这样的假设之上:端点上的所有内容都是不可信的,而且从端点接收的任何信息都是不可信的。
但是如果您的应用程序是FlappyBird2.0,那么您可能不太在意--这就是为什么您需要考虑自己的情况。
https://security.stackexchange.com/questions/256007
复制相似问题