精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Android平臺(tái)通用安全問(wèn)題分析及策略

原創(chuàng)
移動(dòng)開發(fā) Android
Android作為一個(gè)優(yōu)秀的開源移動(dòng)平臺(tái),其應(yīng)用范圍和受重視程度已經(jīng)越來(lái)越大。因此,其安全問(wèn)題也成為業(yè)界和用戶的關(guān)注焦點(diǎn)。如何正確地認(rèn)識(shí)其安全問(wèn)題,并采用相應(yīng)的策略來(lái)加強(qiáng)用戶的安全使用是一個(gè)非常關(guān)鍵的問(wèn)題,本文將介紹Android平臺(tái)通用安全問(wèn)題,并給出相應(yīng)的安全策略。

一、Android安全問(wèn)題產(chǎn)生的根源

【51CTO專稿】研究人員已發(fā)現(xiàn)Android上的流行軟件普遍存在安全陷阱與安全漏洞,漏洞頻發(fā)的原因可能有很多,主要有如下幾種:

  • 與一切都是集中管理的IOS相比,Android提供了一種開放的環(huán)境,在獲得了靈活性、可以滿足各種定制需求的同時(shí),也損失了部分安全性。
  • 開發(fā)團(tuán)隊(duì)通常將精力集中在產(chǎn)品設(shè)計(jì)、功能實(shí)現(xiàn)、用戶體驗(yàn)和系統(tǒng)等方面,而很少考慮安全問(wèn)題
  • Android提供的安全機(jī)制比較復(fù)雜,開發(fā)者需要理解它們,并對(duì)相應(yīng)的攻擊思路和攻擊方法有所了解,才能有效地保護(hù)軟件。
  • 一方面,目前很少出現(xiàn)對(duì)特定移動(dòng)軟件安全漏洞的大規(guī)模針對(duì)性攻擊,在真實(shí)的攻擊出現(xiàn)之前,許多人對(duì)此并不重視,另一方面,利用這些漏洞展開攻擊并不太難,許多攻擊方法和工具都已經(jīng)成熟,一旦出現(xiàn)這種攻擊,用戶的個(gè)人隱私數(shù)據(jù)可能發(fā)生泄漏,賬戶信息可能被收集,如果與釣魚等攻擊結(jié)合,甚至可能產(chǎn)生經(jīng)濟(jì)損失。產(chǎn)品開始團(tuán)隊(duì)則可能由此面臨信任危機(jī)和法律風(fēng)險(xiǎn)。

下面簡(jiǎn)單的例舉幾個(gè)不注重安全的現(xiàn)象,這些也是我們Android開發(fā)團(tuán)隊(duì)容易忽略的地方。

[[65164]]

二、數(shù)據(jù)存儲(chǔ)安全問(wèn)題

Android軟件可以使用的存儲(chǔ)區(qū)域分外部(SD卡)和內(nèi)部(NAND閃存)二種,除了大小和位置不同之外,兩者在安全權(quán)限上也有很大的區(qū)別。外部存儲(chǔ)的文件沒(méi)有讀寫權(quán)限的管理,所有應(yīng)用軟件都可以隨意創(chuàng)建、讀取、修改、刪除位于外部存儲(chǔ)中的任何文件,而Android的應(yīng)用則只需要申明READ_EXTERNAL_STORAGE和WRITE_EXTERNAL_STORAGE權(quán)限。

內(nèi)部存儲(chǔ)則為每個(gè)軟件分配了私有區(qū)域,并有基本Linux的文件權(quán)限控制,其中每個(gè)文件的所有者ID均為該軟件設(shè)立的一個(gè)用戶ID,其他軟件無(wú)權(quán)讀寫這些文件。

關(guān)于數(shù)據(jù)存儲(chǔ)可能出現(xiàn)的問(wèn)題包括如下幾點(diǎn):

將隱私數(shù)據(jù)明文保存在外部存儲(chǔ)

例如,聊天軟件或社交軟件將聊天記錄、好友信息、社交信息等存儲(chǔ)在SD卡上;備份軟件將通信錄、短信等備份到SD卡上等,如果這些數(shù)據(jù)是直接明文保存(包括文本格式、XML格式、SQLite數(shù)據(jù)庫(kù)格式等)的,那么攻擊者寫的軟件可以將其讀取出來(lái),并加傳到指定的服務(wù)器,造成隱私信息泄露。較好的做法是對(duì)這些數(shù)據(jù)進(jìn)行加密,密碼保存在內(nèi)部存儲(chǔ),由系統(tǒng)托管或者由用戶使用時(shí)輸入。

將系統(tǒng)數(shù)據(jù)明文保存在外部存儲(chǔ)

例如,備份軟件和系統(tǒng)輔助將用戶數(shù)據(jù)備份到安裝的其他的SD卡,以便刷機(jī)或升級(jí)后進(jìn)行恢復(fù)等;或者將一些系統(tǒng)數(shù)據(jù)緩存在SD卡上供后續(xù)使用,同樣的,這些數(shù)據(jù)是明文保存的,惡意軟件可以讀取它們,有可能用于展開進(jìn)一步的攻擊。

將軟件運(yùn)行時(shí)依賴的數(shù)據(jù)保存在外部存儲(chǔ)

如果軟件將配置文件存儲(chǔ)在SD卡上,然后在運(yùn)行期間讀取這些配置文件,并其中的數(shù)據(jù)決定如何工作,也可能產(chǎn)生問(wèn)題。攻擊者編寫的軟件可以修改這些配置文件,從而控制這些軟件的運(yùn)行。例如將登錄使用的服務(wù)器列表存儲(chǔ)在SD卡中,修改后,登錄連接就會(huì)被發(fā)往攻擊者指定的服務(wù)器,可能導(dǎo)致賬戶泄露或會(huì)話劫持(中間人攻擊)。

對(duì)這種配置文件,較安全的方法是保存到內(nèi)部存儲(chǔ);如果必須存儲(chǔ)到SD卡,則應(yīng)該在每次使用前檢驗(yàn)它是否被篡改,與預(yù)先保存在內(nèi)部的文件哈希值進(jìn)行比較。

將軟件安裝包或者二進(jìn)制代碼保存在外部存儲(chǔ)

現(xiàn)在很多軟件都推薦用戶下載并安裝其他軟件;用戶點(diǎn)擊后,會(huì)聯(lián)網(wǎng)下載另一個(gè)軟件的APK文件,保存到SD卡然后安裝。

也有一些軟件為了實(shí)現(xiàn)功能擴(kuò)展,選擇動(dòng)態(tài)加載并執(zhí)行二進(jìn)制代碼。例如,下載包含了擴(kuò)展功能的DEX文件或JRA文件,保存到SD卡,然后在軟件運(yùn)行時(shí),使用dalvik.system.DexClassLoader類或者java.lang.ClassLoader類加載這些文件,再通過(guò)Java反射,執(zhí)行其中的代碼。

如果安裝或者加載前,軟件沒(méi)有對(duì)SD卡 的文件進(jìn)行完整性驗(yàn)證,判斷其是否可能被篡改和偽造,就可能出現(xiàn)安全問(wèn)題。

在這里,攻擊者可以使用稱為“重打包”(re-packaging)的方法,目前大量Android惡意代碼已經(jīng)采用這一技術(shù),重打包的基本原理是,將APK文件反匯編,得到 Dalivik指令的smali語(yǔ)法表示 ;然后在其中添加、修改、刪除等一些指令序列,并適當(dāng)改動(dòng)Manifest文件;最后,將這些指令重新匯編并打包成新的APK文件,再次簽名,就可以給其他手機(jī)安裝了,通過(guò)重打包,攻擊者可以加入惡意代碼、改變數(shù)據(jù)或指令,而軟件原有功能和界面基本不會(huì)受到影響,用戶難以察覺(jué)。

如果攻擊者對(duì)軟件要安裝的APK文件或要加載DEX、JAR文件重打包,植入惡意代碼,或修改其代碼;然后在SD卡上,用其替換原來(lái)的文件,或者拷貝到要執(zhí)行或加載 的路徑,當(dāng)軟件沒(méi)有驗(yàn)證這些文件的有效性時(shí),就會(huì)運(yùn)行攻擊者的代碼攻擊。結(jié)果有很多可能,例如直接發(fā)送扣費(fèi)短信,或者將用戶輸入的賬戶密碼發(fā)送給指定的服務(wù)器,或者彈出釣魚界面等。

因此,軟件應(yīng)該在安裝或加載位于SD卡的任何文件之前,對(duì)其完整性做驗(yàn)證,判斷其與實(shí)現(xiàn)保存在內(nèi)部存儲(chǔ)中的(或從服務(wù)器下載來(lái)的)哈希值是否一致。

全局可讀寫的內(nèi)部文件

如果開發(fā)者使用openFileOutPut(String name,int mode)方法創(chuàng)建內(nèi)部文件時(shí),將第二個(gè)參數(shù)設(shè)置為Context.MODE_WORLD_READABLE或者Context.MODE_WORLD_WRITEABLE,就會(huì)讓這個(gè)文件變?yōu)槿挚勺x或全局可寫的。

開發(fā)者這樣做是為了實(shí)現(xiàn)不同軟件之間的數(shù)據(jù)共享,但這種問(wèn)題在于無(wú)法控制哪個(gè)軟件可以讀寫,所以攻擊者的惡意軟件也擁有這一權(quán)限。

如果要跨應(yīng)用有種較好的方法是實(shí)現(xiàn)一個(gè)Content Provider 組件,提供數(shù)據(jù)的讀寫接口并為讀寫操作分別設(shè)置一個(gè)自定義的權(quán)限。

內(nèi)部敏感文件被root權(quán)限軟件讀寫

如果攻擊者的軟件已獲得root權(quán)限,自然可以隨意讀寫其他軟件的內(nèi)部文件,這種情況 并不少見。

1)大量的第三方定制ROM提供了root 權(quán)限管理工具,如果攻擊者構(gòu)造的軟件偽造成一些功能強(qiáng)大的工具??梢云垓_用戶授予它root權(quán)限。

2)即便手機(jī)預(yù)裝的官方系統(tǒng),國(guó)內(nèi)用戶也大多樂(lè)于解鎖,即recovery并刷入toot管理工具。

3)在Android2.2和2.3中,存在一些可用于獲取root權(quán)限的漏洞,并且對(duì)這種漏洞的利用不需要用戶的確認(rèn)。

4)因此,我們并不能假設(shè)其他軟件無(wú)法獲取root權(quán)限。即使是存在內(nèi)部數(shù)據(jù),依然有被讀取或修改的可能。

5)前面提到,重要、敏感、隱私的數(shù)據(jù)應(yīng)使用內(nèi)部存儲(chǔ),現(xiàn)在又遇到root后這些數(shù)據(jù)依然可能被讀取的問(wèn)題。我對(duì)這個(gè)問(wèn)題的觀點(diǎn)是,如果攻擊者鋌而走險(xiǎn)獲取root權(quán)限(被用戶或者被安全軟件發(fā)現(xiàn)的風(fēng)險(xiǎn)),那理論上他已經(jīng)擁有了系統(tǒng)的完整控制權(quán),可以直接獲得聯(lián)系人信息、短信記錄等,甚至賬戶密碼、會(huì)話憑證、賬戶數(shù)據(jù)等。例如,早期Google錢包將用戶的信用卡數(shù)據(jù)明文存儲(chǔ),攻擊者獲取這些數(shù)據(jù)后,可以偽裝成持卡人進(jìn)行進(jìn)一步攻擊以獲得賬戶使用權(quán)。這種數(shù)據(jù)就是“其他軟件管理的重要數(shù)據(jù)”。

6)這個(gè)問(wèn)題并沒(méi)有通用的解決方法,開發(fā)者可能需要根據(jù)實(shí)際情況尋找方案,并在可用性與安全性之前做出恰當(dāng)?shù)倪x擇。

#p#

三、網(wǎng)絡(luò)通信安全問(wèn)題

[[65165]]

Android軟件通常使用WIFI網(wǎng)絡(luò)與服務(wù)器進(jìn)行通信。WiFi并非總是可靠的,例如,開放式網(wǎng)絡(luò)或弱加密網(wǎng)絡(luò)中,接入者可以監(jiān)聽網(wǎng)絡(luò)流量;攻擊者可能 自己設(shè)置WIFI網(wǎng)絡(luò)釣魚。此外,在獲得root權(quán)限后,還可以在Android系統(tǒng)中監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)。

不加密地明文傳輸敏感數(shù)據(jù)

最危險(xiǎn)的是直接使用HTTP協(xié)議登錄賬戶或交換數(shù)據(jù)。例如,攻擊者在自己設(shè)置的釣魚網(wǎng)絡(luò)中配置DNS服務(wù)器,將軟件要連接的服務(wù)器域名解析至攻擊者的另一臺(tái)服務(wù)器在,這臺(tái)服務(wù)器就可以獲得用戶登錄信息,或者充當(dāng)客戶端與原服務(wù)器的中間人,轉(zhuǎn)發(fā)雙方數(shù)據(jù)。

早期,國(guó)外一些著名社交網(wǎng)站的Android客戶端的登錄會(huì)話沒(méi)有加密,后來(lái)出現(xiàn)了黑客工具FaceNiff,專門嗅探這些會(huì)話并進(jìn)行劫持(它甚至支持在WEP、WPA、WPA2加密的WIFI網(wǎng)絡(luò)上展開攻擊),這 是目前我所知的唯一一個(gè)公開攻擊移動(dòng)軟件漏洞的案例。

這類問(wèn)題的解決方法很顯然-----對(duì)敏感數(shù)據(jù)采用基于SSL/TLS的HTTPS進(jìn)行傳輸。

SSL通信不檢查證書有效性

在SSL/TLS通信中,客戶端通過(guò)數(shù)字證書判斷服務(wù)器是否可信,并采用證書的公鑰與服務(wù)器進(jìn)行加密通信。

然而,在開發(fā)者在代碼中不檢查服務(wù)器證書的有效性,或選擇接受所有的證書時(shí),例如,開發(fā)者可以自己實(shí)現(xiàn)一個(gè)X509TrustManager接口,將其中的CheckServerTrusted()方法實(shí)現(xiàn)為空,即不檢查服務(wù)器是否可信或者在SSLSoketFactory的實(shí)例中,通過(guò)setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIET),接受所有證書。做出這種選擇的可能原因是,使用了自己生成了證書,客戶端發(fā)現(xiàn)證書沒(méi)有和可信CA 形成信任鏈,出現(xiàn) 了CertificateException等異常。

這種做法可能導(dǎo)致的問(wèn)題是中間人攻擊。

在釣魚Wifi網(wǎng)絡(luò)中,同樣地,攻擊者可以通過(guò)設(shè)置DNS服務(wù)器使客戶端與指定的服務(wù)器進(jìn)行通信。攻擊者在服務(wù)器上部署另一個(gè)證書,在會(huì)話建立階段,客戶端會(huì)收到這張證書,如果客戶端忽略這個(gè)證書上的異常,或者接受這個(gè)證書,就會(huì)成功建立會(huì)話、開始加密通信。但攻擊者擁有私鑰,因此可以解密得到客戶端發(fā)來(lái)數(shù)據(jù)的明文。攻擊者還可以模擬客戶端,與真正的服務(wù)器聯(lián)系,充當(dāng)中間人做監(jiān)聽。

解決問(wèn)題的一種方法是從可信CA申請(qǐng)一個(gè)證書。但在移動(dòng)軟件開發(fā)中,不推薦這種方法。除了申請(qǐng)證書的時(shí)間成本和經(jīng)濟(jì)成本外,這種驗(yàn)證只判斷了證書是否CA可信的,并沒(méi)有驗(yàn)證服務(wù)器本身是否可信,例如,攻擊者可以盜用其他可信證書,或者盜取CA私鑰為自己頒發(fā)虛假證書,這樣的攻擊事件在過(guò)去二年已經(jīng)有多次出現(xiàn)。

事實(shí)上,在移動(dòng)軟件大多只和固定的服務(wù)器通信,因此可以在代碼更精確地直接驗(yàn)證是否某張?zhí)囟ǖ淖C書,這種方法稱為“證書鎖定”(certificate pinning)。實(shí)現(xiàn)證書的方法有二種:一種是前文提到的實(shí)現(xiàn)X509TrustManager接口,另一種則是使用keystore。具體可以參考Android開發(fā)文檔中的HttpsURLConnection類的概述。

使用短信注冊(cè)賬戶或接收密碼

也有軟件使用短信進(jìn)行通信,例如自動(dòng)發(fā)送短信來(lái)注冊(cè)、用短信接收初始密碼、用短信接收用戶重置密碼等。

短信并不是一種安全的通信方式。惡意軟件只要申明了SEND_SMS  、RECEIVE_SMS和READ_SMS這些權(quán)限,就可以通過(guò)系統(tǒng)提供的API向任意號(hào)碼發(fā)送任意短信、接收指定號(hào)碼發(fā)來(lái)的短信并讀取其內(nèi)容,甚至攔截短信。這些方法 已在Android惡意代碼中普遍使用,甚至2011年就已經(jīng)出現(xiàn)攔截并回傳短信中的網(wǎng)銀驗(yàn)證碼(mTANs)的盜號(hào)木馬Zitmo。

因此,這種通過(guò)短信注冊(cè)或接收密碼的方法,可能引起假冒注冊(cè)、惡意密碼重置、密碼竊取等攻擊,此外,這種與手機(jī)號(hào)關(guān)聯(lián)的賬戶還可能產(chǎn)生增值服務(wù)、危險(xiǎn)更大。較好的實(shí)現(xiàn)方式還是走Intent。

#p#

三、不安全的密碼和認(rèn)證策略

明文存儲(chǔ)和編碼存儲(chǔ)密碼

許多軟件有“記住密碼”的功能。如果開發(fā)者依字面含義將密碼存儲(chǔ)在本地,可能導(dǎo)致泄漏。

另外,有的軟件不是直接保存密碼,而是和Base64、固定字節(jié)或字符串異或、ProtoBuf等方法對(duì)密碼然后存儲(chǔ)在本地,這些編碼也不會(huì)增加密碼的安全性,采用 smali、dex2jar、jd-gui、IDA Pro等工具,攻擊者可以對(duì)Android軟件進(jìn)行反匯編和反編譯。攻擊者可以借此了解軟件對(duì)密碼的編碼方法和編碼參數(shù)。

較好的做法是,使用基于憑據(jù)而不是密碼的協(xié)議滿足這種資源持久訪問(wèn)的需求,例如OAuth。

對(duì)外服務(wù)器的弱密碼或固定密碼

另一種曾引起關(guān)注的問(wèn)題是,部分軟件向外提供網(wǎng)絡(luò)服務(wù),而不使用密碼或使用固定密碼,例如,系統(tǒng)輔助軟件經(jīng)常在WiFi下開啟FTP服務(wù),部分軟件對(duì)這個(gè)FTP服務(wù)不用密碼或者用固定密碼。在開放或釣魚的WiFi網(wǎng)絡(luò)下,攻擊者也可以掃描到這個(gè)服務(wù)并直接訪問(wèn)。

還有弱密碼的問(wèn)題,例如,早期Google錢包的本地訪問(wèn)密碼是4位數(shù)字,這個(gè)密碼的SHA256值 被存儲(chǔ)在內(nèi)部存儲(chǔ)中,4位數(shù)字一共只有10000種情況,這樣攻擊軟件即使是在手機(jī)上直接暴力破解,都可以在短時(shí)間內(nèi)獲得密碼。

使用IMEI或IMSI作為唯一認(rèn)證憑據(jù)

IMEI、IMSI是用于標(biāo)識(shí)手機(jī)設(shè)備、手機(jī)卡的唯一編號(hào)。如果使用IMSI或IMEI作為用戶的唯一憑據(jù),可能導(dǎo)致假冒用戶的攻擊。

首先,應(yīng)用要獲取手機(jī)IMEI、手機(jī)卡的IMSI不需要特殊權(quán)限。事實(shí)上許多第三方廣告會(huì)回傳它們用于用戶統(tǒng)計(jì)。其次得到IMEI或IMSI后,攻擊者有多種方法偽造成用戶與服務(wù)器進(jìn)行通信。例如,將原軟件重打包,使其中獲取IMEI、IMSI的代碼始終返回指定的值;或者修改Android代碼,使相關(guān)API始終返回指定的值,編譯為ROM在模擬器中運(yùn)行;甚至可以分析客戶端與服務(wù)器的通信協(xié)議,直接模擬客戶端的網(wǎng)絡(luò)行為。

因此,若使用IMEI或IMSI作為認(rèn)證唯一憑據(jù),攻擊者可能獲得服務(wù)器原用戶賬戶及數(shù)據(jù)。

#p#

四、一些供參考的安全機(jī)制

除了上文中講述的一些安全問(wèn)題,采用相應(yīng)的安全配置手段進(jìn)行安全加固外。用戶在使用Android平臺(tái)的時(shí)候,還可以采用如下的一些安全機(jī)制。

使用Android 智能型手機(jī)內(nèi)建的安全功能

讓智能型手機(jī)保持安全最有效的方法就是正確的設(shè)定位置與安全性??梢栽凇何恢门c安全性』選項(xiàng)內(nèi)設(shè)定。設(shè)定智能型手機(jī)的PIN 碼或密碼鎖定功能也是個(gè)好方法。雖然需要輸入密碼才能從待機(jī)中回復(fù)使用似乎有點(diǎn)浪費(fèi)時(shí)間。但是在手機(jī)不慎遺失時(shí),這可以幫你保持資料安全。

如果這還不夠,你也可以選擇使用指紋鎖定功能。這可能是最好的辦法,因?yàn)樗艽_保你是唯一可以使用你智能型手機(jī)內(nèi)資料的人。提醒大家記住,使用上述這些安全設(shè)定總是比沒(méi)有來(lái)的好。有了密碼,畢竟就有了一道鎖來(lái)防止犯罪分子存取你的資料。

停用WiFi自動(dòng)連接

除了正確地設(shè)定Android 智能型手機(jī)的『位置與安全性』選項(xiàng),停用自動(dòng)連接無(wú)線網(wǎng)絡(luò)也有幫助,盡管它的確是挺方便的功能。

免費(fèi)的無(wú)線網(wǎng)絡(luò)總是有一些安全上的疑慮。連上一個(gè)開放網(wǎng)絡(luò)可能簡(jiǎn)單、方便又免費(fèi),但這樣做是有風(fēng)險(xiǎn)的。自動(dòng)連接開放的無(wú)線網(wǎng)絡(luò)就等于開放大門給幾乎所有人。你的智能型手機(jī)跟無(wú)線路由器或AP 之間的數(shù)據(jù)可以自由的傳輸。因此,就算你可能并不希望,但任何在同一網(wǎng)絡(luò)上的人都可以看到。

個(gè)人電腦使用者所面對(duì)的威脅,Android 智能型手機(jī)的使用者也同樣可能會(huì)遇到。就像是透過(guò)自動(dòng)連接無(wú)線網(wǎng)絡(luò)所帶來(lái)的風(fēng)險(xiǎn),特別是那些沒(méi)有安全設(shè)定的網(wǎng)絡(luò)。停用自動(dòng)連接無(wú)線網(wǎng)絡(luò)選項(xiàng)也是另一個(gè)保持手機(jī)遠(yuǎn)離威脅的方法。

封鎖從官方應(yīng)用商店以外的應(yīng)用程式來(lái)源

第一個(gè) Android 木馬是以Windows 多媒體播放器的模樣出現(xiàn)。很快地,另個(gè)新的Android 木馬出現(xiàn)在某個(gè)中國(guó)的第三方軟件商店。雖然我們不能保證官方應(yīng)用商店下載的應(yīng)用絕對(duì)安全。但由于它屬于官方,所以我們還是可以假設(shè)它比其他人更值得信賴些。

也因?yàn)槿绱?,我們建議你設(shè)定禁止安裝非來(lái)自官方應(yīng)用商店的應(yīng)用。這將帶給你的智能手機(jī)多一層的保護(hù)。

接受授權(quán)要求時(shí)先確認(rèn)

在分析惡意的Android 應(yīng)用程式時(shí),我們發(fā)現(xiàn)這些程序通常會(huì)要求你允許他們存取許多儲(chǔ)存在手機(jī)內(nèi)的資料。一個(gè)最近的例子是木馬化的 Android Market Security Tool。它會(huì)要求權(quán)限去發(fā)送簡(jiǎn)訊到服務(wù)號(hào)碼,知道目前位置,查看儲(chǔ)存的簡(jiǎn)訊和更改你的系統(tǒng)設(shè)定。提供你的授權(quán)去讓它能夠成為一個(gè)后門程式。它會(huì)收集設(shè)備資訊并且傳送到遠(yuǎn)端URL 。同時(shí)也會(huì)在未經(jīng)授權(quán)下去執(zhí)行其他功能,像是修改通話記錄,監(jiān)看攔截簡(jiǎn)訊以及下載視訊檔。

接受授權(quán)要求時(shí),要小心那些要求存取個(gè)人及設(shè)備資訊,還有其他該應(yīng)用程式不會(huì)用到的權(quán)限。要先想想這應(yīng)用程式是作什么的。比方說(shuō),如果不是電話簿軟體,就不需要權(quán)限去存取聯(lián)絡(luò)人列表。

考慮安裝有效的手機(jī)安全軟件

有時(shí)候,光是小心手機(jī)軟體的下載和安裝是不夠的。因?yàn)榫W(wǎng)絡(luò)犯罪分子不會(huì)停止開發(fā)新的巧妙手法來(lái)誘騙你去泄漏個(gè)人資料。有效的安全解決方案仍然是最好的選擇。

為了能夠隨時(shí)隨地得到保護(hù),你可以使用解決方案像是360安全衛(wèi)士、金山毒霸、騰訊手機(jī)管家等。這可以保護(hù)你儲(chǔ)存在手機(jī)上的數(shù)字資料,并保護(hù)你在Android 智能手機(jī)上所進(jìn)行的銀行交易。它甚至可以在惡意軟體下載到手機(jī)之前就先識(shí)別并封鎖它,讓你能夠更加安心。

責(zé)任編輯:徐川 來(lái)源: 51CTO
相關(guān)推薦

2021-03-13 20:45:11

安全Web策略

2012-05-17 12:00:17

2013-11-19 15:48:34

電商安全網(wǎng)購(gòu)安全

2019-09-02 15:01:18

2012-12-18 13:56:55

2019-09-03 15:23:53

郵件安全網(wǎng)絡(luò)釣魚電子郵件

2021-11-12 10:31:11

云計(jì)算云計(jì)算環(huán)境云應(yīng)用

2011-09-27 09:26:30

Linux平臺(tái)數(shù)據(jù)安全

2009-07-30 21:34:45

2017-08-17 17:48:06

2013-03-07 10:18:55

大數(shù)據(jù)大數(shù)據(jù)分析隱私安全

2012-07-06 10:12:27

2017-12-05 07:57:34

2013-03-11 17:37:36

大數(shù)據(jù)

2019-04-04 11:55:59

2012-11-20 10:47:16

2015-05-15 10:36:13

2009-05-30 09:36:18

2022-06-08 08:23:18

低代碼無(wú)代碼網(wǎng)絡(luò)安全

2016-04-20 18:40:23

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

久久婷婷一区二区| 日本a级片免费观看| 国产精品无码AV| 激情av一区| 国产香蕉97碰碰久久人人| 亚洲精品免费一区亚洲精品免费精品一区 | 国产日韩欧美成人| 久久久久无码国产精品| 国产亚洲欧美日韩在线观看一区二区| 3d动漫精品啪啪| 国产精品丝袜久久久久久消防器材| a中文在线播放| 成人av免费在线| 成人亚洲欧美一区二区三区| 制服.丝袜.亚洲.中文.综合懂色| 外国成人免费视频| 亚洲欧美自拍一区| 人妻 丝袜美腿 中文字幕| 久久亚洲精品爱爱| 欧美午夜片在线免费观看| 国产福利片一区二区| 毛片网站在线| 91香蕉视频mp4| av在线亚洲男人的天堂| 一区二区三区免费在线| 丝袜a∨在线一区二区三区不卡| 久久夜色精品国产亚洲aⅴ| 日本激情小视频| 欧美大胆视频| 日韩免费电影网站| 午夜一级免费视频| 先锋影音一区二区| 欧美日韩一区二区三区四区五区 | 人妻久久一区二区| 四虎国产精品免费观看| 亚洲人午夜精品免费| 日韩免费高清一区二区| 99久久香蕉| 日韩午夜电影av| 五月天开心婷婷| 久久91超碰青草在哪里看| 日韩欧美精品中文字幕| 日本网站免费在线观看| 2021天堂中文幕一二区在线观| 亚洲视频免费看| 最新精品视频| 黄网站app在线观看| 欧美gayvideo| 中文字幕久热精品在线视频| 中文字幕狠狠干| 欧美色图婷婷| 亚洲精品美女久久| 国产乱了高清露脸对白| 国产成人福利av| 欧美mv日韩mv亚洲| 欧美做受高潮中文字幕 | 91九色单男在线观看| 成人小视频在线播放| 日日摸夜夜添夜夜添精品视频| 国产91色在线播放| 无码人妻丰满熟妇区bbbbxxxx| 久久精品男女| 国产精品wwww| 伊人成人在线观看| 久久99国产精品免费网站| 91亚洲国产成人精品性色| 国产激情无套内精对白视频| 国产福利精品一区二区| 国产亚洲欧美一区二区| 无码国产精品一区二区色情男同 | 久久精品三级视频| 欧美顶级大胆免费视频| 久久久国产精品免费| 国产探花在线播放| 99国产精品99久久久久久粉嫩| 欧美亚洲另类制服自拍| 中文字幕在线网址| 国产精品综合二区| 国产在线精品一区二区中文| 日韩av高清在线| 国产精品久99| 国产精品国三级国产av| 精品国产第一福利网站| 欧美卡1卡2卡| 私密视频在线观看| 日韩欧美网站| 欧美精品videossex性护士| 天堂中文在线网| 久久成人精品无人区| 丁香五月网久久综合| 青青草手机在线| 亚洲天堂网中文字| 日本日本19xxxⅹhd乱影响| 日韩经典一区| 精品国产伦一区二区三区观看体验 | 免费的av在线| 亚洲精品福利电影| 91精品欧美福利在线观看| 欧产日产国产精品98| 日韩欧美大片| 欧美亚洲国产另类| av一级黄色片| 欧美经典一区二区| 国产精品一线二线三线| 成人全视频在线观看在线播放高清| 日韩欧美在线观看一区二区三区| 久久久久国产精品区片区无码| 国产高清一区| 国产成人精品久久| 日本精品久久久久| 亚洲欧美日韩国产手机在线 | 韩国成人在线视频| 热re99久久精品国产99热| 视频在线这里都是精品| 欧美日韩精品一区二区三区蜜桃| 中文字幕影片免费在线观看| 亚洲色图国产| 成人福利网站在线观看11| 日韩一二三四| 午夜亚洲福利老司机| 手机av在线网站| 欧美激情国产在线| 国产激情久久久久| 免费理论片在线观看播放老| 亚洲线精品一区二区三区八戒| 日本人69视频| 久久久影院免费| 国产精品扒开腿做| 男人的天堂在线| 亚洲成人免费视| 黄页网站在线看| 91成人超碰| 成人夜晚看av| 顶级网黄在线播放| 这里是久久伊人| 日韩一级片大全| 国产原创一区二区三区| 一区二区精品在线| 久久精品国产福利| 中文国产成人精品| 中文字幕久久久久| 国产精品丝袜91| 黄色免费网址大全| 成人高清电影网站| 国产精品视频yy9099| h视频网站在线观看| 欧美伊人精品成人久久综合97| 一区二区三区四区免费| 视频在线观看国产精品| 日本午夜精品一区二区三区| 亚洲伦乱视频| 色偷偷88888欧美精品久久久 | www.亚洲在线| www.浪潮av.com| 你懂的一区二区三区| 日韩免费观看视频| 3d成人动漫在线| 欧美一级欧美一级在线播放| 欧美色图亚洲天堂| 成人高清视频免费观看| 97超碰青青草| 欧美日韩性在线观看| 国产精品午夜视频| 99在线视频观看| 亚洲国产精品久久| 69亚洲精品久久久蜜桃小说| 国产色综合久久| 亚洲第一成肉网| 亚洲经典在线看| 欧美理论一区二区| 高清久久精品| 国内免费久久久久久久久久久 | 久久视频在线视频| 欧美一区二不卡视频| 色婷婷综合久久久中文字幕| 很污很黄的网站| 国产高清不卡一区二区| www一区二区www免费| 日韩中文首页| 国产精品久久久对白| 成人av三级| 久久精品国产96久久久香蕉| 黄色一级大片在线免费看国产| 欧美日韩中文在线观看| 妖精视频在线观看免费| 国产98色在线|日韩| 国产v亚洲v天堂无码久久久| 亚洲v在线看| 麻豆传媒一区二区| 91亚洲精品在看在线观看高清| 久久久久久香蕉网| 成人高清免费观看mv| 日韩欧美亚洲国产另类| 中文字幕在线欧美| 一区二区三区免费| 亚洲天堂岛国片| 国产91丝袜在线18| 91高清国产视频| 国产情侣一区| 韩国黄色一级大片| 红桃成人av在线播放| 99在线影院| 国产黄色精品| 欧美亚洲视频在线观看| h片在线播放| 中日韩美女免费视频网址在线观看| 高潮毛片7777777毛片| 欧美色网一区二区| 美日韩一二三区| 亚洲一级二级在线| 色偷偷www8888| 亚洲国产精品成人综合色在线婷婷 | 123成人网| 4438全国亚洲精品在线观看视频| 羞羞电影在线观看www| 这里精品视频免费| 男男电影完整版在线观看| 日韩精品在线一区二区| 一级特黄aaa大片| 色偷偷88欧美精品久久久| 日本熟伦人妇xxxx| 亚洲午夜一二三区视频| 国产67194| 亚洲日本在线a| 男人av资源站| 1区2区3区国产精品| 精品一区二区三孕妇视频| 2021中文字幕一区亚洲| xxxwww国产| 成人a区在线观看| 久久无码专区国产精品s| 国产一区在线视频| 亚洲在线观看网站| 精品一区二区在线免费观看| 免费看污黄网站| 秋霞国产午夜精品免费视频| 美女喷白浆视频| 视频一区视频二区在线观看| 各处沟厕大尺度偷拍女厕嘘嘘| 亚洲激情婷婷| 99热亚洲精品| 1024日韩| 亚洲中文字幕无码专区| 中文亚洲字幕| 国产极品粉嫩福利姬萌白酱| 销魂美女一区二区三区视频在线| 日韩在线一级片| 香蕉亚洲视频| 91日韩视频在线观看| 日韩电影在线观看电影| 蜜臀av免费观看| 精品夜夜嗨av一区二区三区| 国产三级生活片| 国产高清精品网站| 免费看毛片的网站| 久久久亚洲高清| a资源在线观看| 国产精品成人午夜| 成人在线观看小视频| 一区二区三区在线免费视频| 国产亚洲精品久久久久久无几年桃| 亚洲一二三四在线| 国产suv精品一区二区33| 欧美午夜在线观看| 国产深喉视频一区二区| 亚洲国产精品电影| 高清毛片在线看| 成年无码av片在线| 9lporm自拍视频区在线| 日韩美女中文字幕| 99精品国产九九国产精品| 国产精品99久久久久久久 | 亚洲欧洲日产国产网站| 91xxx在线观看| 欧美国产日产韩国视频| 涩涩在线视频| 91精品国产综合久久香蕉| 9999久久久久| 日本免费一区二区三区| 欧美96在线丨欧| 99精品人妻少妇一区二区| 久久精品二区亚洲w码| 色哟哟视频在线| 国产精品女主播av| 国产无精乱码一区二区三区| 91久久免费观看| 亚洲xxx在线| 亚洲一区二区精品| 国产经典三级在线| 国产精品视频一区国模私拍| 97久久综合区小说区图片区| 日韩伦理一区二区三区av在线| 2023国产精品久久久精品双| 欧美二区在线视频| 国产自产v一区二区三区c| 亚洲最大免费视频| 亚洲猫色日本管| 国产99免费视频| 亚洲第一精品福利| 黄色网在线免费看| 国产国产精品人在线视| 成人偷拍自拍| 亚洲美女自拍偷拍| 日韩黄色免费网站| 成人h动漫精品一区| 亚洲精品久久久久久国产精华液| 尤物视频免费观看| 亚洲国产精品成人av| 中文字幕中文字幕在线中高清免费版 | 伦av综合一区| 精品日韩一区二区三区| 日本在线免费| 国产成人亚洲综合青青| 盗摄系列偷拍视频精品tp| 国产日本欧美在线| 美女视频免费一区| 国产美女精品久久| 精品毛片三在线观看| 亚洲成人中文字幕在线| xxxxxxxxx欧美| 欧美日韩免费电影| 亚洲精品久久区二区三区蜜桃臀| 国产精品视频| 好吊色视频一区二区三区| 一区二区不卡在线播放 | 久久欧美一区二区| 日韩av电影网| 精品福利二区三区| 国产精品蜜臀| 国产青春久久久国产毛片 | 别急慢慢来1978如如2| 91亚洲精品一区二区乱码| 国产一级片免费| 日韩午夜av一区| 久久av色综合| 国产区一区二区三区| 99国内精品| 一区二区视频观看| 欧美日韩在线免费观看| 青青草在线免费观看| 日本亚洲欧洲色α| 欧美日韩水蜜桃| 久久人人爽av| 亚洲激情图片小说视频| 国产白浆在线观看| 欧美俄罗斯乱妇| 好吊妞视频这里有精品| 欧美一区二区中文字幕| 2017欧美狠狠色| 波多野结衣一本一道| 中文字幕日韩av| 精品视频一区二区三区| 欧美这里只有精品| av爱爱亚洲一区| 精品久久久久久久久久久国产字幕 | 激情婷婷欧美| 男生裸体视频网站| 色欧美乱欧美15图片| 自拍视频在线播放| 成人网在线免费观看| 欧美午夜视频| 99re久久精品国产| 欧美视频一区二区三区四区| 午夜不卡视频| 懂色一区二区三区av片| 中文亚洲字幕| 992在线观看| 亚洲第一av在线| free欧美| 三级在线免费观看| yourporn久久国产精品| 中文字幕免费观看| 久久精品视频99| 精品丝袜久久| www.se五月| 亚洲成av人片一区二区三区| 国产在线日本| 51国偷自产一区二区三区| av不卡在线看| 糖心vlog免费在线观看| 亚洲高清不卡av| 岛国精品在线| 青青青国产在线观看| 国产精品麻豆一区二区| 亚洲欧美另类一区| 国产精品女人久久久久久| 国产精品vip| 蜜桃av乱码一区二区三区| 精品黑人一区二区三区久久| 最新欧美电影| 欧美国产日韩激情| 国产精品久久久久久久久快鸭 | 91tv国产成人福利| 97视频在线观看免费高清完整版在线观看 | 亚洲欧洲专区| 中国丰满人妻videoshd| 亚洲免费观看高清完整版在线观看 | 一区二区三区中文字幕| 成人高清免费观看mv| 精品免费国产|