Android系统利用漏洞获取应用私有数据(Android2.1到8.0版本)

Android2.1到4.1获取方法

漏洞名:Android FakeID

简介:该漏洞是由Android未验证证书信任链而造成的。一般情况下,使用证书的程序,如使用HTTPS协议的浏览器,是需要逐级验证证书信任链直至预先存储在系统中的根证书的,然而Android开发人员使用的证书一般是自签名的,无需验证证书信任链, Android系统也不做此验证, 在此条件下,黑客可以自行在证书信任链上任意增加证书。当增加的证书和Android里面的某个应用证书相同时,黑客编写的应用就可以访问该应用的数据,如读取用户邮件,窃取支付信息等,还可以以该应用的权限做任何事情,如发短信,打电话等。同时由于Android系统支持多重签名,黑客可以据此伪造多个证书,取得多个可信应用的权限和数据,更是加重了该漏洞的危害。

参考:http://www.hackdig.com/?08/hack-12502.htm

Android5.0到8.0获取方法

漏洞名:Janus(CVE-2017-13156)

简介:该漏洞允许攻击者任意修改Android应用中的代码,而不会影响其签名。

参考:https://juejin.im/entry/5a2e31b151882554bd5100b6

Android6.0及以下获取方法

漏洞名:MasterKey

类似漏洞

“9695860”漏洞和“9950697”漏洞

参考:https://juejin.im/entry/5a2e31b151882554bd5100b6

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jitcor

觉得有用,不赏点?

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值