首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >移动安全的威胁模型是什么?

移动安全的威胁模型是什么?
EN

Security用户
提问于 2021-10-12 07:28:02
回答 1查看 157关注 0票数 0

在阅读有关移动安全的信息时,通常假定攻击者具有对设备的根访问权限,以便修补应用程序或代理所有网络流量。

我看到这样的应用程序可能有一些通用的漏洞,比如非加密的流量或不安全的存储,但是考虑到底层平台受到破坏,应用程序应该如何保持安全呢?

移动安全的威胁模型是什么,为什么它似乎包括了具有根目录访问该设备的参与者?

EN

回答 1

Security用户

发布于 2021-10-12 08:53:32

“移动安全”没有单一的威胁模型,也没有“工作站安全”的威胁模型。你的威胁模式取决于你的情况。

如果您的起点是攻击者对底层操作系统的根访问权,那么您就几乎输了。你可以做一些事情来让他们攻击你的应用变得更困难和更费时,但最终如果他们有根,他们就可以绕过你设置的任何本地控件。因此,在这种情况下,您的安全性应该建立在这样的假设之上:端点上的所有内容都是不可信的,而且从端点接收的任何信息都是不可信的。

但是如果您的应用程序是FlappyBird2.0,那么您可能不太在意--这就是为什么您需要考虑自己的情况。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/256007

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档