精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Android平臺(tái)通用安全問(wèn)題分析及策略

原創(chuàng)
移動(dòng)開發(fā) Android
Android作為一個(gè)優(yōu)秀的開源移動(dòng)平臺(tái),其應(yīng)用范圍和受重視程度已經(jīng)越來(lái)越大。因此,其安全問(wèn)題也成為業(yè)界和用戶的關(guān)注焦點(diǎn)。如何正確地認(rèn)識(shí)其安全問(wèn)題,并采用相應(yīng)的策略來(lái)加強(qiáng)用戶的安全使用是一個(gè)非常關(guān)鍵的問(wèn)題,本文將介紹Android平臺(tái)通用安全問(wèn)題,并給出相應(yīng)的安全策略。

一、Android安全問(wèn)題產(chǎn)生的根源

【51CTO專稿】研究人員已發(fā)現(xiàn)Android上的流行軟件普遍存在安全陷阱與安全漏洞,漏洞頻發(fā)的原因可能有很多,主要有如下幾種:

  • 與一切都是集中管理的IOS相比,Android提供了一種開放的環(huán)境,在獲得了靈活性、可以滿足各種定制需求的同時(shí),也損失了部分安全性。
  • 開發(fā)團(tuán)隊(duì)通常將精力集中在產(chǎn)品設(shè)計(jì)、功能實(shí)現(xiàn)、用戶體驗(yàn)和系統(tǒng)等方面,而很少考慮安全問(wèn)題
  • Android提供的安全機(jī)制比較復(fù)雜,開發(fā)者需要理解它們,并對(duì)相應(yīng)的攻擊思路和攻擊方法有所了解,才能有效地保護(hù)軟件。
  • 一方面,目前很少出現(xiàn)對(duì)特定移動(dòng)軟件安全漏洞的大規(guī)模針對(duì)性攻擊,在真實(shí)的攻擊出現(xiàn)之前,許多人對(duì)此并不重視,另一方面,利用這些漏洞展開攻擊并不太難,許多攻擊方法和工具都已經(jīng)成熟,一旦出現(xiàn)這種攻擊,用戶的個(gè)人隱私數(shù)據(jù)可能發(fā)生泄漏,賬戶信息可能被收集,如果與釣魚等攻擊結(jié)合,甚至可能產(chǎn)生經(jīng)濟(jì)損失。產(chǎn)品開始團(tuán)隊(duì)則可能由此面臨信任危機(jī)和法律風(fēng)險(xiǎn)。

下面簡(jiǎn)單的例舉幾個(gè)不注重安全的現(xiàn)象,這些也是我們Android開發(fā)團(tuán)隊(duì)容易忽略的地方。

[[65164]]

二、數(shù)據(jù)存儲(chǔ)安全問(wèn)題

Android軟件可以使用的存儲(chǔ)區(qū)域分外部(SD卡)和內(nèi)部(NAND閃存)二種,除了大小和位置不同之外,兩者在安全權(quán)限上也有很大的區(qū)別。外部存儲(chǔ)的文件沒(méi)有讀寫權(quán)限的管理,所有應(yīng)用軟件都可以隨意創(chuàng)建、讀取、修改、刪除位于外部存儲(chǔ)中的任何文件,而Android的應(yīng)用則只需要申明READ_EXTERNAL_STORAGE和WRITE_EXTERNAL_STORAGE權(quán)限。

內(nèi)部存儲(chǔ)則為每個(gè)軟件分配了私有區(qū)域,并有基本Linux的文件權(quán)限控制,其中每個(gè)文件的所有者ID均為該軟件設(shè)立的一個(gè)用戶ID,其他軟件無(wú)權(quán)讀寫這些文件。

關(guān)于數(shù)據(jù)存儲(chǔ)可能出現(xiàn)的問(wèn)題包括如下幾點(diǎn):

將隱私數(shù)據(jù)明文保存在外部存儲(chǔ)

例如,聊天軟件或社交軟件將聊天記錄、好友信息、社交信息等存儲(chǔ)在SD卡上;備份軟件將通信錄、短信等備份到SD卡上等,如果這些數(shù)據(jù)是直接明文保存(包括文本格式、XML格式、SQLite數(shù)據(jù)庫(kù)格式等)的,那么攻擊者寫的軟件可以將其讀取出來(lái),并加傳到指定的服務(wù)器,造成隱私信息泄露。較好的做法是對(duì)這些數(shù)據(jù)進(jìn)行加密,密碼保存在內(nèi)部存儲(chǔ),由系統(tǒng)托管或者由用戶使用時(shí)輸入。

將系統(tǒng)數(shù)據(jù)明文保存在外部存儲(chǔ)

例如,備份軟件和系統(tǒng)輔助將用戶數(shù)據(jù)備份到安裝的其他的SD卡,以便刷機(jī)或升級(jí)后進(jìn)行恢復(fù)等;或者將一些系統(tǒng)數(shù)據(jù)緩存在SD卡上供后續(xù)使用,同樣的,這些數(shù)據(jù)是明文保存的,惡意軟件可以讀取它們,有可能用于展開進(jìn)一步的攻擊。

將軟件運(yùn)行時(shí)依賴的數(shù)據(jù)保存在外部存儲(chǔ)

如果軟件將配置文件存儲(chǔ)在SD卡上,然后在運(yùn)行期間讀取這些配置文件,并其中的數(shù)據(jù)決定如何工作,也可能產(chǎn)生問(wèn)題。攻擊者編寫的軟件可以修改這些配置文件,從而控制這些軟件的運(yùn)行。例如將登錄使用的服務(wù)器列表存儲(chǔ)在SD卡中,修改后,登錄連接就會(huì)被發(fā)往攻擊者指定的服務(wù)器,可能導(dǎo)致賬戶泄露或會(huì)話劫持(中間人攻擊)。

對(duì)這種配置文件,較安全的方法是保存到內(nèi)部存儲(chǔ);如果必須存儲(chǔ)到SD卡,則應(yīng)該在每次使用前檢驗(yàn)它是否被篡改,與預(yù)先保存在內(nèi)部的文件哈希值進(jìn)行比較。

將軟件安裝包或者二進(jìn)制代碼保存在外部存儲(chǔ)

現(xiàn)在很多軟件都推薦用戶下載并安裝其他軟件;用戶點(diǎn)擊后,會(huì)聯(lián)網(wǎng)下載另一個(gè)軟件的APK文件,保存到SD卡然后安裝。

也有一些軟件為了實(shí)現(xiàn)功能擴(kuò)展,選擇動(dòng)態(tài)加載并執(zhí)行二進(jìn)制代碼。例如,下載包含了擴(kuò)展功能的DEX文件或JRA文件,保存到SD卡,然后在軟件運(yùn)行時(shí),使用dalvik.system.DexClassLoader類或者java.lang.ClassLoader類加載這些文件,再通過(guò)Java反射,執(zhí)行其中的代碼。

如果安裝或者加載前,軟件沒(méi)有對(duì)SD卡 的文件進(jìn)行完整性驗(yàn)證,判斷其是否可能被篡改和偽造,就可能出現(xiàn)安全問(wèn)題。

在這里,攻擊者可以使用稱為“重打包”(re-packaging)的方法,目前大量Android惡意代碼已經(jīng)采用這一技術(shù),重打包的基本原理是,將APK文件反匯編,得到 Dalivik指令的smali語(yǔ)法表示 ;然后在其中添加、修改、刪除等一些指令序列,并適當(dāng)改動(dòng)Manifest文件;最后,將這些指令重新匯編并打包成新的APK文件,再次簽名,就可以給其他手機(jī)安裝了,通過(guò)重打包,攻擊者可以加入惡意代碼、改變數(shù)據(jù)或指令,而軟件原有功能和界面基本不會(huì)受到影響,用戶難以察覺(jué)。

如果攻擊者對(duì)軟件要安裝的APK文件或要加載DEX、JAR文件重打包,植入惡意代碼,或修改其代碼;然后在SD卡上,用其替換原來(lái)的文件,或者拷貝到要執(zhí)行或加載 的路徑,當(dāng)軟件沒(méi)有驗(yàn)證這些文件的有效性時(shí),就會(huì)運(yùn)行攻擊者的代碼攻擊。結(jié)果有很多可能,例如直接發(fā)送扣費(fèi)短信,或者將用戶輸入的賬戶密碼發(fā)送給指定的服務(wù)器,或者彈出釣魚界面等。

因此,軟件應(yīng)該在安裝或加載位于SD卡的任何文件之前,對(duì)其完整性做驗(yàn)證,判斷其與實(shí)現(xiàn)保存在內(nèi)部存儲(chǔ)中的(或從服務(wù)器下載來(lái)的)哈希值是否一致。

全局可讀寫的內(nèi)部文件

如果開發(fā)者使用openFileOutPut(String name,int mode)方法創(chuàng)建內(nèi)部文件時(shí),將第二個(gè)參數(shù)設(shè)置為Context.MODE_WORLD_READABLE或者Context.MODE_WORLD_WRITEABLE,就會(huì)讓這個(gè)文件變?yōu)槿挚勺x或全局可寫的。

開發(fā)者這樣做是為了實(shí)現(xiàn)不同軟件之間的數(shù)據(jù)共享,但這種問(wèn)題在于無(wú)法控制哪個(gè)軟件可以讀寫,所以攻擊者的惡意軟件也擁有這一權(quán)限。

如果要跨應(yīng)用有種較好的方法是實(shí)現(xiàn)一個(gè)Content Provider 組件,提供數(shù)據(jù)的讀寫接口并為讀寫操作分別設(shè)置一個(gè)自定義的權(quán)限。

內(nèi)部敏感文件被root權(quán)限軟件讀寫

如果攻擊者的軟件已獲得root權(quán)限,自然可以隨意讀寫其他軟件的內(nèi)部文件,這種情況 并不少見。

1)大量的第三方定制ROM提供了root 權(quán)限管理工具,如果攻擊者構(gòu)造的軟件偽造成一些功能強(qiáng)大的工具??梢云垓_用戶授予它root權(quán)限。

2)即便手機(jī)預(yù)裝的官方系統(tǒng),國(guó)內(nèi)用戶也大多樂(lè)于解鎖,即recovery并刷入toot管理工具。

3)在Android2.2和2.3中,存在一些可用于獲取root權(quán)限的漏洞,并且對(duì)這種漏洞的利用不需要用戶的確認(rèn)。

4)因此,我們并不能假設(shè)其他軟件無(wú)法獲取root權(quán)限。即使是存在內(nèi)部數(shù)據(jù),依然有被讀取或修改的可能。

5)前面提到,重要、敏感、隱私的數(shù)據(jù)應(yīng)使用內(nèi)部存儲(chǔ),現(xiàn)在又遇到root后這些數(shù)據(jù)依然可能被讀取的問(wèn)題。我對(duì)這個(gè)問(wèn)題的觀點(diǎn)是,如果攻擊者鋌而走險(xiǎn)獲取root權(quán)限(被用戶或者被安全軟件發(fā)現(xiàn)的風(fēng)險(xiǎn)),那理論上他已經(jīng)擁有了系統(tǒng)的完整控制權(quán),可以直接獲得聯(lián)系人信息、短信記錄等,甚至賬戶密碼、會(huì)話憑證、賬戶數(shù)據(jù)等。例如,早期Google錢包將用戶的信用卡數(shù)據(jù)明文存儲(chǔ),攻擊者獲取這些數(shù)據(jù)后,可以偽裝成持卡人進(jìn)行進(jìn)一步攻擊以獲得賬戶使用權(quán)。這種數(shù)據(jù)就是“其他軟件管理的重要數(shù)據(jù)”。

6)這個(gè)問(wèn)題并沒(méi)有通用的解決方法,開發(fā)者可能需要根據(jù)實(shí)際情況尋找方案,并在可用性與安全性之前做出恰當(dāng)?shù)倪x擇。

#p#

三、網(wǎng)絡(luò)通信安全問(wèn)題

[[65165]]

Android軟件通常使用WIFI網(wǎng)絡(luò)與服務(wù)器進(jìn)行通信。WiFi并非總是可靠的,例如,開放式網(wǎng)絡(luò)或弱加密網(wǎng)絡(luò)中,接入者可以監(jiān)聽網(wǎng)絡(luò)流量;攻擊者可能 自己設(shè)置WIFI網(wǎng)絡(luò)釣魚。此外,在獲得root權(quán)限后,還可以在Android系統(tǒng)中監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)。

不加密地明文傳輸敏感數(shù)據(jù)

最危險(xiǎn)的是直接使用HTTP協(xié)議登錄賬戶或交換數(shù)據(jù)。例如,攻擊者在自己設(shè)置的釣魚網(wǎng)絡(luò)中配置DNS服務(wù)器,將軟件要連接的服務(wù)器域名解析至攻擊者的另一臺(tái)服務(wù)器在,這臺(tái)服務(wù)器就可以獲得用戶登錄信息,或者充當(dāng)客戶端與原服務(wù)器的中間人,轉(zhuǎn)發(fā)雙方數(shù)據(jù)。

早期,國(guó)外一些著名社交網(wǎng)站的Android客戶端的登錄會(huì)話沒(méi)有加密,后來(lái)出現(xiàn)了黑客工具FaceNiff,專門嗅探這些會(huì)話并進(jìn)行劫持(它甚至支持在WEP、WPA、WPA2加密的WIFI網(wǎng)絡(luò)上展開攻擊),這 是目前我所知的唯一一個(gè)公開攻擊移動(dòng)軟件漏洞的案例。

這類問(wèn)題的解決方法很顯然-----對(duì)敏感數(shù)據(jù)采用基于SSL/TLS的HTTPS進(jìn)行傳輸。

SSL通信不檢查證書有效性

在SSL/TLS通信中,客戶端通過(guò)數(shù)字證書判斷服務(wù)器是否可信,并采用證書的公鑰與服務(wù)器進(jìn)行加密通信。

然而,在開發(fā)者在代碼中不檢查服務(wù)器證書的有效性,或選擇接受所有的證書時(shí),例如,開發(fā)者可以自己實(shí)現(xiàn)一個(gè)X509TrustManager接口,將其中的CheckServerTrusted()方法實(shí)現(xiàn)為空,即不檢查服務(wù)器是否可信或者在SSLSoketFactory的實(shí)例中,通過(guò)setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIET),接受所有證書。做出這種選擇的可能原因是,使用了自己生成了證書,客戶端發(fā)現(xiàn)證書沒(méi)有和可信CA 形成信任鏈,出現(xiàn) 了CertificateException等異常。

這種做法可能導(dǎo)致的問(wèn)題是中間人攻擊。

在釣魚Wifi網(wǎng)絡(luò)中,同樣地,攻擊者可以通過(guò)設(shè)置DNS服務(wù)器使客戶端與指定的服務(wù)器進(jìn)行通信。攻擊者在服務(wù)器上部署另一個(gè)證書,在會(huì)話建立階段,客戶端會(huì)收到這張證書,如果客戶端忽略這個(gè)證書上的異常,或者接受這個(gè)證書,就會(huì)成功建立會(huì)話、開始加密通信。但攻擊者擁有私鑰,因此可以解密得到客戶端發(fā)來(lái)數(shù)據(jù)的明文。攻擊者還可以模擬客戶端,與真正的服務(wù)器聯(lián)系,充當(dāng)中間人做監(jiān)聽。

解決問(wèn)題的一種方法是從可信CA申請(qǐng)一個(gè)證書。但在移動(dòng)軟件開發(fā)中,不推薦這種方法。除了申請(qǐng)證書的時(shí)間成本和經(jīng)濟(jì)成本外,這種驗(yàn)證只判斷了證書是否CA可信的,并沒(méi)有驗(yàn)證服務(wù)器本身是否可信,例如,攻擊者可以盜用其他可信證書,或者盜取CA私鑰為自己頒發(fā)虛假證書,這樣的攻擊事件在過(guò)去二年已經(jīng)有多次出現(xiàn)。

事實(shí)上,在移動(dòng)軟件大多只和固定的服務(wù)器通信,因此可以在代碼更精確地直接驗(yàn)證是否某張?zhí)囟ǖ淖C書,這種方法稱為“證書鎖定”(certificate pinning)。實(shí)現(xiàn)證書的方法有二種:一種是前文提到的實(shí)現(xiàn)X509TrustManager接口,另一種則是使用keystore。具體可以參考Android開發(fā)文檔中的HttpsURLConnection類的概述。

使用短信注冊(cè)賬戶或接收密碼

也有軟件使用短信進(jìn)行通信,例如自動(dòng)發(fā)送短信來(lái)注冊(cè)、用短信接收初始密碼、用短信接收用戶重置密碼等。

短信并不是一種安全的通信方式。惡意軟件只要申明了SEND_SMS  、RECEIVE_SMS和READ_SMS這些權(quán)限,就可以通過(guò)系統(tǒng)提供的API向任意號(hào)碼發(fā)送任意短信、接收指定號(hào)碼發(fā)來(lái)的短信并讀取其內(nèi)容,甚至攔截短信。這些方法 已在Android惡意代碼中普遍使用,甚至2011年就已經(jīng)出現(xiàn)攔截并回傳短信中的網(wǎng)銀驗(yàn)證碼(mTANs)的盜號(hào)木馬Zitmo。

因此,這種通過(guò)短信注冊(cè)或接收密碼的方法,可能引起假冒注冊(cè)、惡意密碼重置、密碼竊取等攻擊,此外,這種與手機(jī)號(hào)關(guān)聯(lián)的賬戶還可能產(chǎn)生增值服務(wù)、危險(xiǎn)更大。較好的實(shí)現(xiàn)方式還是走Intent。

#p#

三、不安全的密碼和認(rèn)證策略

明文存儲(chǔ)和編碼存儲(chǔ)密碼

許多軟件有“記住密碼”的功能。如果開發(fā)者依字面含義將密碼存儲(chǔ)在本地,可能導(dǎo)致泄漏。

另外,有的軟件不是直接保存密碼,而是和Base64、固定字節(jié)或字符串異或、ProtoBuf等方法對(duì)密碼然后存儲(chǔ)在本地,這些編碼也不會(huì)增加密碼的安全性,采用 smali、dex2jar、jd-gui、IDA Pro等工具,攻擊者可以對(duì)Android軟件進(jìn)行反匯編和反編譯。攻擊者可以借此了解軟件對(duì)密碼的編碼方法和編碼參數(shù)。

較好的做法是,使用基于憑據(jù)而不是密碼的協(xié)議滿足這種資源持久訪問(wèn)的需求,例如OAuth。

對(duì)外服務(wù)器的弱密碼或固定密碼

另一種曾引起關(guān)注的問(wèn)題是,部分軟件向外提供網(wǎng)絡(luò)服務(wù),而不使用密碼或使用固定密碼,例如,系統(tǒng)輔助軟件經(jīng)常在WiFi下開啟FTP服務(wù),部分軟件對(duì)這個(gè)FTP服務(wù)不用密碼或者用固定密碼。在開放或釣魚的WiFi網(wǎng)絡(luò)下,攻擊者也可以掃描到這個(gè)服務(wù)并直接訪問(wèn)。

還有弱密碼的問(wèn)題,例如,早期Google錢包的本地訪問(wèn)密碼是4位數(shù)字,這個(gè)密碼的SHA256值 被存儲(chǔ)在內(nèi)部存儲(chǔ)中,4位數(shù)字一共只有10000種情況,這樣攻擊軟件即使是在手機(jī)上直接暴力破解,都可以在短時(shí)間內(nèi)獲得密碼。

使用IMEI或IMSI作為唯一認(rèn)證憑據(jù)

IMEI、IMSI是用于標(biāo)識(shí)手機(jī)設(shè)備、手機(jī)卡的唯一編號(hào)。如果使用IMSI或IMEI作為用戶的唯一憑據(jù),可能導(dǎo)致假冒用戶的攻擊。

首先,應(yīng)用要獲取手機(jī)IMEI、手機(jī)卡的IMSI不需要特殊權(quán)限。事實(shí)上許多第三方廣告會(huì)回傳它們用于用戶統(tǒng)計(jì)。其次得到IMEI或IMSI后,攻擊者有多種方法偽造成用戶與服務(wù)器進(jìn)行通信。例如,將原軟件重打包,使其中獲取IMEI、IMSI的代碼始終返回指定的值;或者修改Android代碼,使相關(guān)API始終返回指定的值,編譯為ROM在模擬器中運(yùn)行;甚至可以分析客戶端與服務(wù)器的通信協(xié)議,直接模擬客戶端的網(wǎng)絡(luò)行為。

因此,若使用IMEI或IMSI作為認(rèn)證唯一憑據(jù),攻擊者可能獲得服務(wù)器原用戶賬戶及數(shù)據(jù)。

#p#

四、一些供參考的安全機(jī)制

除了上文中講述的一些安全問(wèn)題,采用相應(yīng)的安全配置手段進(jìn)行安全加固外。用戶在使用Android平臺(tái)的時(shí)候,還可以采用如下的一些安全機(jī)制。

使用Android 智能型手機(jī)內(nèi)建的安全功能

讓智能型手機(jī)保持安全最有效的方法就是正確的設(shè)定位置與安全性??梢栽凇何恢门c安全性』選項(xiàng)內(nèi)設(shè)定。設(shè)定智能型手機(jī)的PIN 碼或密碼鎖定功能也是個(gè)好方法。雖然需要輸入密碼才能從待機(jī)中回復(fù)使用似乎有點(diǎn)浪費(fèi)時(shí)間。但是在手機(jī)不慎遺失時(shí),這可以幫你保持資料安全。

如果這還不夠,你也可以選擇使用指紋鎖定功能。這可能是最好的辦法,因?yàn)樗艽_保你是唯一可以使用你智能型手機(jī)內(nèi)資料的人。提醒大家記住,使用上述這些安全設(shè)定總是比沒(méi)有來(lái)的好。有了密碼,畢竟就有了一道鎖來(lái)防止犯罪分子存取你的資料。

停用WiFi自動(dòng)連接

除了正確地設(shè)定Android 智能型手機(jī)的『位置與安全性』選項(xiàng),停用自動(dòng)連接無(wú)線網(wǎng)絡(luò)也有幫助,盡管它的確是挺方便的功能。

免費(fèi)的無(wú)線網(wǎng)絡(luò)總是有一些安全上的疑慮。連上一個(gè)開放網(wǎng)絡(luò)可能簡(jiǎn)單、方便又免費(fèi),但這樣做是有風(fēng)險(xiǎn)的。自動(dòng)連接開放的無(wú)線網(wǎng)絡(luò)就等于開放大門給幾乎所有人。你的智能型手機(jī)跟無(wú)線路由器或AP 之間的數(shù)據(jù)可以自由的傳輸。因此,就算你可能并不希望,但任何在同一網(wǎng)絡(luò)上的人都可以看到。

個(gè)人電腦使用者所面對(duì)的威脅,Android 智能型手機(jī)的使用者也同樣可能會(huì)遇到。就像是透過(guò)自動(dòng)連接無(wú)線網(wǎng)絡(luò)所帶來(lái)的風(fēng)險(xiǎn),特別是那些沒(méi)有安全設(shè)定的網(wǎng)絡(luò)。停用自動(dòng)連接無(wú)線網(wǎng)絡(luò)選項(xiàng)也是另一個(gè)保持手機(jī)遠(yuǎn)離威脅的方法。

封鎖從官方應(yīng)用商店以外的應(yīng)用程式來(lái)源

第一個(gè) Android 木馬是以Windows 多媒體播放器的模樣出現(xiàn)。很快地,另個(gè)新的Android 木馬出現(xiàn)在某個(gè)中國(guó)的第三方軟件商店。雖然我們不能保證官方應(yīng)用商店下載的應(yīng)用絕對(duì)安全。但由于它屬于官方,所以我們還是可以假設(shè)它比其他人更值得信賴些。

也因?yàn)槿绱?,我們建議你設(shè)定禁止安裝非來(lái)自官方應(yīng)用商店的應(yīng)用。這將帶給你的智能手機(jī)多一層的保護(hù)。

接受授權(quán)要求時(shí)先確認(rèn)

在分析惡意的Android 應(yīng)用程式時(shí),我們發(fā)現(xiàn)這些程序通常會(huì)要求你允許他們存取許多儲(chǔ)存在手機(jī)內(nèi)的資料。一個(gè)最近的例子是木馬化的 Android Market Security Tool。它會(huì)要求權(quán)限去發(fā)送簡(jiǎn)訊到服務(wù)號(hào)碼,知道目前位置,查看儲(chǔ)存的簡(jiǎn)訊和更改你的系統(tǒng)設(shè)定。提供你的授權(quán)去讓它能夠成為一個(gè)后門程式。它會(huì)收集設(shè)備資訊并且傳送到遠(yuǎn)端URL 。同時(shí)也會(huì)在未經(jīng)授權(quán)下去執(zhí)行其他功能,像是修改通話記錄,監(jiān)看攔截簡(jiǎn)訊以及下載視訊檔。

接受授權(quán)要求時(shí),要小心那些要求存取個(gè)人及設(shè)備資訊,還有其他該應(yīng)用程式不會(huì)用到的權(quán)限。要先想想這應(yīng)用程式是作什么的。比方說(shuō),如果不是電話簿軟體,就不需要權(quán)限去存取聯(lián)絡(luò)人列表。

考慮安裝有效的手機(jī)安全軟件

有時(shí)候,光是小心手機(jī)軟體的下載和安裝是不夠的。因?yàn)榫W(wǎng)絡(luò)犯罪分子不會(huì)停止開發(fā)新的巧妙手法來(lái)誘騙你去泄漏個(gè)人資料。有效的安全解決方案仍然是最好的選擇。

為了能夠隨時(shí)隨地得到保護(hù),你可以使用解決方案像是360安全衛(wèi)士、金山毒霸、騰訊手機(jī)管家等。這可以保護(hù)你儲(chǔ)存在手機(jī)上的數(shù)字資料,并保護(hù)你在Android 智能手機(jī)上所進(jìn)行的銀行交易。它甚至可以在惡意軟體下載到手機(jī)之前就先識(shí)別并封鎖它,讓你能夠更加安心。

責(zé)任編輯:徐川 來(lái)源: 51CTO
相關(guān)推薦

2021-03-13 20:45:11

安全Web策略

2012-05-17 12:00:17

2013-11-19 15:48:34

電商安全網(wǎng)購(gòu)安全

2019-09-02 15:01:18

2012-12-18 13:56:55

2019-09-03 15:23:53

郵件安全網(wǎng)絡(luò)釣魚電子郵件

2021-11-12 10:31:11

云計(jì)算云計(jì)算環(huán)境云應(yīng)用

2011-09-27 09:26:30

Linux平臺(tái)數(shù)據(jù)安全

2009-07-30 21:34:45

2017-08-17 17:48:06

2013-03-07 10:18:55

大數(shù)據(jù)大數(shù)據(jù)分析隱私安全

2012-07-06 10:12:27

2017-12-05 07:57:34

2013-03-11 17:37:36

大數(shù)據(jù)

2019-04-04 11:55:59

2012-11-20 10:47:16

2015-05-15 10:36:13

2009-05-30 09:36:18

2022-06-08 08:23:18

低代碼無(wú)代碼網(wǎng)絡(luò)安全

2016-04-20 18:40:23

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

国产精品久久免费| 性欧美丰满熟妇xxxx性久久久| 成人福利在线| 国产精品一区二区不卡| 午夜精品一区二区三区在线播放 | 日韩一区二区三区视频| 欧洲精品在线播放| 国产三级在线| 国产高清亚洲一区| 欧美亚洲在线观看| 中文字幕电影av| 亚洲aa在线| 91精品国产美女浴室洗澡无遮挡| 日韩欧美一区二| 无遮挡的视频在线观看| av不卡一区二区三区| 国产精品香蕉国产| 麻豆久久久久久久久久| 欧美岛国激情| 亚洲摸下面视频| 亚洲国产日韩在线一区| 成人国产精品一区二区免费麻豆| 亚洲在线视频网站| 亚洲精品二区| 天堂а在线中文在线无限看推荐| 黑人巨大精品欧美一区| 1769国内精品视频在线播放| 国产男女猛烈无遮挡在线喷水| 欧美电影在线观看完整版| 91麻豆精品国产| 中文字幕乱码人妻综合二区三区| 蜜臀av在线播放| 国产精品国产三级国产专播品爱网| 波多野结衣一区二区三区在线观看 | 爆乳熟妇一区二区三区霸乳| 美女精品视频| 亚洲天堂网中文字| 亚洲国产精品综合| 日本成人一区| av激情综合网| 国产伦精品一区| 成人av手机在线| 国产在线精品一区在线观看麻豆| 国产精品久久久久久久久男| 日本三级一区二区| 亚洲激情自拍| 欧美日韩福利电影| 蜜臀久久精品久久久用户群体| 成人久久久久| 一区二区三区四区视频| 女人又爽又黄免费女仆| 日韩av影院| 日韩久久免费电影| 成人免费av片| 九九视频精品全部免费播放| 亚洲精品91美女久久久久久久| 中国男女全黄大片| 7m精品国产导航在线| 精品国产伦理网| 亚洲熟妇一区二区| 国产精品极品国产中出| 亚洲国产成人精品久久| xxxx黄色片| 亚洲第一二三区| 国产婷婷97碰碰久久人人蜜臀 | 最近中文字幕在线观看| 日韩av电影一区| 国产精品久久不能| 国产精品无码一区| 精品一区二区三区不卡| 91免费视频网站| 亚洲不卡免费视频| caoporn国产一区二区| 久久精品日产第一区二区三区精品版 | 一级特黄曰皮片视频| 日韩欧美电影| 久久久久999| 国产第一页第二页| 久久国产精品久久久久久电车| 国产福利视频一区| 97视频免费在线| 国产成人一区二区精品非洲| 久久riav| 一区二区三区视频网站 | 亚洲精品理论电影| 最近中文字幕免费| 999国产精品永久免费视频app| 久久香蕉国产线看观看网| 91成人福利视频| 日韩视频一区| 国产精品欧美激情| www日本在线| 91麻豆产精品久久久久久| 亚洲草草视频| av资源中文在线天堂| 欧美性受极品xxxx喷水| 国产资源中文字幕| 性人久久久久| 萌白酱国产一区二区| 天天操天天摸天天干| 久热成人在线视频| 好吊妞www.84com只有这里才有精品| 免费理论片在线观看播放老| 日韩美女视频一区二区| 久久亚洲中文字幕无码| 四虎在线精品| 日韩av综合中文字幕| 国内毛片毛片毛片毛片毛片| 99国产精品久久久久久久成人热| 国产日韩在线免费| 天天影院图片亚洲| 亚洲精品中文在线观看| 99精品免费在线观看| 国产一区二区三区亚洲综合| 亚洲美女视频网站| 久久黄色免费视频| 久久精品免费看| 久久天堂国产精品| a级影片在线观看| 在线免费观看不卡av| 亚洲麻豆一区二区三区| 91精品国产自产在线观看永久∴| 国产成人精品国内自产拍免费看| 午夜美女福利视频| 国产精品久久久久久久久久久免费看 | 天天影视涩香欲综合网| 性一交一黄一片| 日韩三级在线| 日韩美女激情视频| 性猛交xxxx| 亚洲电影一区二区三区| 992tv人人草| 日韩激情免费| 国产精品激情自拍| 国产视频三级在线观看播放| 红桃av永久久久| 国产乱淫av麻豆国产免费| 天天色天天射综合网| 国产精品电影在线观看| 精品无人乱码| 欧美日韩在线观看视频| 国产香蕉精品视频| 亚洲视频精品| 国产精品手机在线| 激情在线视频播放| 精品日韩av一区二区| 午夜国产福利一区二区| 国产一区二区伦理| 免费日韩在线观看| 免费一级欧美片在线观看网站| 久久影院中文字幕| 国产特级aaaaaa大片| 亚洲六月丁香色婷婷综合久久| 伊人五月天婷婷| 中文字幕一区二区三区欧美日韩| 91精品久久久久| fc2ppv国产精品久久| 日韩视频在线你懂得| 久草视频免费在线播放| 成人性生交大片免费看视频在线| 日韩成人三级视频| 日韩av午夜| 国产精品91免费在线| 成人影视在线播放| 欧美日韩精品专区| 日本精品在线免费观看| 国产在线视视频有精品| www.日本三级| 日本久久成人网| 国产精品美女999| 久久久久久久久免费视频| 日韩久久精品一区| 日韩欧美亚洲视频| 国产欧美日韩麻豆91| 伊人色在线视频| 一区福利视频| 欧美日韩综合网| 日本a人精品| 欧美风情在线观看| 日韩资源在线| 8x福利精品第一导航| 久久久久亚洲av无码专区| 91丨porny丨中文| 日韩欧美国产片| 欧美午夜国产| 欧美日韩在线播放一区二区| 人人玩人人添人人澡欧美| 欧美激情中文网| 国产精品天堂| 欧美不卡在线视频| 亚洲毛片一区二区三区| 成人免费小视频| 欧美熟妇精品一区二区蜜桃视频| 日韩精品亚洲一区| 国产精品国三级国产av| 经典一区二区| 91免费版黄色| 欧美舌奴丨vk视频| 欧美国产日本在线| www.在线视频.com| 亚洲白虎美女被爆操| 亚洲视频在线观看一区二区| 亚洲国产另类av| 岛国片在线免费观看| 成人一道本在线| 日日躁夜夜躁aaaabbbb| 国产欧美精品久久| 国产精品88久久久久久妇女| 综合干狼人综合首页| 99理论电影网| 欧美一区二区三区婷婷| 欧美一区亚洲一区| 91桃色在线| 久久久97精品| 国产精品麻豆一区二区三区| 亚洲精品国产精品国自产在线 | 久久丁香综合五月国产三级网站| 日日摸日日碰夜夜爽无码| 婷婷亚洲五月色综合| 欧美自拍资源在线| 欧美人成在线观看ccc36| 亚洲字幕在线观看| 色噜噜成人av在线| 国产精品高潮呻吟久久av野狼| www.综合| 精品中文字幕视频| 日本黄色片在线观看| 亚洲国产精品免费| 韩国av永久免费| 精品蜜桃在线看| 国产黄色小视频在线观看| 欧美午夜精品一区二区蜜桃| 国产精品第5页| 午夜精品在线看| 久久伊人成人网| 亚洲另类色综合网站| 成人一级黄色大片| 国产精品素人一区二区| www.色多多| 久久亚洲精品小早川怜子| 国产麻豆xxxvideo实拍| 成人高清视频在线| 国产成人av无码精品| 成人黄色国产精品网站大全在线免费观看 | 国精产品一区一区二区三区mba| 国产欧美久久久精品影院| 国产男男chinese网站| 久久麻豆一区二区| 成人午夜剧场视频网站| 91色乱码一区二区三区| 日本xxx在线播放| 久久婷婷国产综合精品青草| 蜜桃传媒一区二区亚洲av| 91一区二区在线| 久久久久久久久久久国产精品| 久久综合色一综合色88| 国内精品卡一卡二卡三| 中文字幕电影一区| 中文字幕电影av| 亚洲一区二区三区自拍| 日韩精品一区三区| 日韩欧美在线视频免费观看| av手机天堂网| 欧美日韩国产一二三| 国产乱码精品一区二区三区精东| 欧美一区二区三区不卡| 亚洲黄色a级片| 亚洲精品www久久久| 欧美女v视频| 最好看的2019年中文视频| 在线看黄色av| 久久久久久12| 成人免费看视频网站| 国产欧美一区二区三区久久| 欧美在线在线| 国产在线欧美日韩| 精品国产精品久久一区免费式| 亚洲欧美日韩另类精品一区二区三区 | 欧美二三四区| 国产免费一区二区三区在线观看| 欧美成人毛片| 成人蜜桃视频| 极品美女一区二区三区| 在线观看污视频| 男女av一区三区二区色多| 国产永久免费网站| fc2成人免费人成在线观看播放 | 亚洲卡一卡二卡三| 亚洲欧美激情四射在线日| 日本精品在线| 45www国产精品网站| 日本久久二区| 精品久久久久亚洲| 午夜精品久久久久久久四虎美女版| 99热久久这里只有精品| 日本中文字幕一区| 无码人妻精品一区二区三| 亚洲国产成人一区二区三区| 久久久全国免费视频| 欧美天堂一区二区三区| 欧美视频xxx| 日韩中文字幕在线播放| 蜜臀久久精品| 亚洲一区亚洲二区亚洲三区| 一本色道久久综合狠狠躁的番外| 国产日韩第一页| 日韩国产欧美一区二区三区| 男人女人拔萝卜视频| 亚洲国产经典视频| av网站中文字幕| 精品三级在线看| 久草免费在线| 国产精品久久久久久久久免费| 加勒比色老久久爱综合网| 日本成人性视频| 日韩福利视频网| 精品夜夜澡人妻无码av| 亚洲制服欧美中文字幕中文字幕| 国产又粗又猛又爽| 在线播放国产精品| 在线日韩影院| 国产综合精品一区二区三区| 伊人久久大香线| 国产高清视频网站| 国产亚洲精久久久久久| 国产精品xxxx喷水欧美| 日韩欧美不卡在线观看视频| 91在线视频| 国产精品美女主播在线观看纯欲| 欧美精品国产白浆久久久久| 毛片在线视频观看| 国产福利一区二区| 精品欧美一区二区久久久久| 在线播放中文一区| 日本中文字幕在线看| 国产精品久久久久久影视| 久久成人av| 白嫩少妇丰满一区二区| 91老师片黄在线观看| 二区视频在线观看| 亚洲精品日韩欧美| 美女福利一区二区| 日本精品一区二区| 青青草国产精品亚洲专区无| 中文字幕国产专区| 91成人免费网站| www.国产精品.com| 国产精品欧美激情在线播放| 色喇叭免费久久综合| 爱豆国产剧免费观看大全剧苏畅 | 亚洲图色在线| 日本美女一区二区三区视频| 亚洲最大成人综合网| 欧美亚洲国产bt| 免费在线观看黄| 亚洲一区二区三| 黑人一区二区| 亚洲欧美在线不卡| 欧美日韩中文字幕在线视频| 毛片在线播放网址| 国产精品亚洲片夜色在线| 色无极亚洲影院| 男女视频在线观看网站| 亚洲午夜免费视频| 免费资源在线观看| 国产女人18毛片水18精品| 91精品综合久久久久久久久久久 | 久久久蜜桃精品| 最近国语视频在线观看免费播放| 视频一区视频二区国产精品| 成人在线啊v| 可以看毛片的网址| 久久影院午夜片一区| 亚洲免费视频二区| 美女久久久久久久久久久| ccyy激情综合| 国产又大又硬又粗| 中文字幕一区二区三区在线播放 | 日韩免费一级片| 这里只有精品视频| 2023国产精华国产精品| 国产成人a亚洲精v品无码| 欧美韩国一区二区| 丰满人妻av一区二区三区| 欧洲成人免费aa| 亚洲草久电影| 少妇按摩一区二区三区| 欧美剧在线免费观看网站| 国产高清自产拍av在线| 亚洲国产精品一区在线观看不卡| 国产不卡高清在线观看视频| 无码人妻精品一区二区三区9厂 | 蜜桃视频在线观看一区| 一区视频免费观看| 亚洲欧美制服第一页| 国产精品亚洲四区在线观看| 无码人妻丰满熟妇区96| 亚洲啪啪综合av一区二区三区| 午夜在线视频观看| 亚洲一区二区少妇|