Android系统利用漏洞获取应用私有数据(Android2.1到8.0版本)

Android2.1到4.1获取方法

漏洞名:Android FakeID

简介:该漏洞是由Android未验证证书信任链而造成的。一般情况下,使用证书的程序,如使用HTTPS协议的浏览器,是需要逐级验证证书信任链直至预先存储在系统中的根证书的,然而Android开发人员使用的证书一般是自签名的,无需验证证书信任链, Android系统也不做此验证, 在此条件下,黑客可以自行在证书信任链上任意增加证书。当增加的证书和Android里面的某个应用证书相同时,黑客编写的应用就可以访问该应用的数据,如读取用户邮件,窃取支付信息等,还可以以该应用的权限做任何事情,如发短信,打电话等。同时由于Android系统支持多重签名,黑客可以据此伪造多个证书,取得多个可信应用的权限和数据,更是加重了该漏洞的危害。

参考:http://www.hackdig.com/?08/hack-12502.htm

Android5.0到8.0获取方法

漏洞名:Janus(CVE-2017-13156)

简介:该漏洞允许攻击者任意修改Android应用中的代码,而不会影响其签名。

参考:https://juejin.im/entry/5a2e31b151882554bd5100b6

Android6.0及以下获取方法

漏洞名:MasterKey

类似漏洞

“9695860”漏洞和“9950697”漏洞

参考:https://juejin.im/entry/5a2e31b151882554bd5100b6

猜你喜欢

转载自blog.csdn.net/qq_26914291/article/details/103494424