APP开发平台 > Blog > 智能手机中曾出现的安全漏洞,重视APP安全问题

    吾盾之坚 ,物莫能陷也 !


    吾矛之利 ,于物无不陷也!


   1.jpg


    矛与盾的故事跨越了历史长河,


    仍在以今天的方式续写着。


    在智能机时代,厂商与黑客、黑产间的攻坚战从未停歇过,无论是高举正义之名还是探索极客精神,这场战争似乎永无胜负之分,但我们可以清晰地看到两者正在相互促进中成长,在相爱相杀中融合。


    切换回行业视角,软件漏洞意味着安全风险、意味着用户流失,但却在所难免;计算机时代以来,大大小小的软件漏洞不计其数,零零整整的修复补丁层出不穷,当我们已经习以为常之时,近日苹果系统被破解越狱的漏洞再次吸引了我这名曾经的极客爱好者,回顾那些历史的重大漏洞,又未尝不可来审视我们今天的产品是否仍存在未知的风险。


    WiFi杀手


2.jpg


    这曾是2015年首屈一指的高风险手机漏洞,影响范围之广影响到大部分安卓设备,黑客可对WiFi网络内的安卓手机进行远程攻击,在悄无声息间植入病毒,以此盗取手机内的各种账号信息。


    高通之殇


3.jpg


    2016年,使用高通芯片的安卓手机被冠以重大漏洞,直接影响数亿台设备,该漏洞致使黑客可强行进入拥有磁盘加密技术的Android手机,并获得手机权限;幸运的是这一漏洞需要暴力破解才可生效,若不被物理入侵或安装恶意代码,并无太大风险,但这一案例也暴露出除系统外,硬件漏洞的重大风险。


    残迹重用漏洞


4.jpg


    除了系统、硬件的漏洞外,产品设计上的漏洞同样存在;时至2018年,全面屏彻底爆发,屏下指纹成为被行业津津乐道的解决方案之一,然而用户按压屏幕解锁时,便会留下手印,也就是指纹残迹,别用有心之人可通过简单的道具将指纹收集,并用来进行指纹解锁;当然,这种漏洞在用户日常使用中多加注意也是可以避免的。


    应用克隆


5.jpg


    同样发生在2018年,通过点击短信链接,安卓手机内的应用或将轻松地被黑客进行复制,被复制的应用不在用户手机内运行,而直接在黑客控制的环境下,被随意地进行支付或信息盗用。


    iPhone重大漏洞


6.jpg


    从第一代的iPhone OS到2019年的iOS 13,苹果手机在每个系统版本中都或多或少的出现过一些系统漏洞,所幸iPhone的品质保障并没有出现牵连甚广、影响严重的版本漏洞,一些死机、发热、信号门、Touch ID无效等问题都在短时间内得到了修复,然而苹果的品质神坛依然坠落。


    而想当年被极客们津津乐道的系统越狱,在2019年迎来了新的"机遇",且漏洞为硬件因素,也就是难以通过软件升级进行弥补;这次的漏洞发生在一个名为Bootrom的只读硬件上,芯片型号从A5覆盖至A11,从iPhone 4S到iPhone X都有可能涉及其中,推特海外用户宣称,针对该漏洞所研发的苹果越狱工具已完成,并进行了开源;其风险主要在于iPhone越狱后的控制,比如手机丢失后想要解锁将更加简单。


    无论是庞大的手机系统还是一款简单的移动应用,产品漏洞往往不可避免,却又至关重要,建立一套完善、严谨的产品验收机制十分关键,诸如谷歌、苹果这样的大厂面对不同用户、不同应用场景尚会出现各种漏洞,那么在开发一款app时,我们更需在流程和把控上极为缜密;APICloud在提供app定制开发服务中,同样具备一套完善的测试、验收机制,并在标准化的流程管理中,提炼出一套完善的"用例库",不断为开发项目提供安全、可靠的质量保障。


了解APICloud在线开发平台,请访问:


PC端:https://www.apicloud.com/


移动端:https://www.apicloud.com/m/


高效的App定制平台,标准化、便宜、快!

提交APP定制开发需求
x