今年 5 月,谷歌在 I/O 大會上宣布,Kotlin 編程語言成為其 Android 應(yīng)用程序開發(fā)人員的首選語言。
Kotlin 是一種面向現(xiàn)代多平臺應(yīng)用程序的編程語言,成為谷歌開發(fā) Android 應(yīng)用程序的首選語言后,許多開發(fā)人員逐漸地從 Java 轉(zhuǎn)向 Kotlin。根據(jù)最新的一項(xiàng)調(diào)查顯示,有 62% 的開發(fā)人員使用 Kotlin 來構(gòu)建移動應(yīng)用程序,另有 41% 的開發(fā)人員使用 Kotlin 來構(gòu)建 Web 后端項(xiàng)目。
而隨著 Kotlin 的出現(xiàn),越來越多的知名組織愈加重視移動應(yīng)用程序的安全性。最近由 DHS 與 NIST 聯(lián)合的一項(xiàng)關(guān)于移動設(shè)備安全研究發(fā)現(xiàn),應(yīng)用程序中的漏洞通常是沒有遵循安全編碼引起,這些漏洞會對用戶的數(shù)據(jù)造成某種危害。
對于使用 Kotlin 開發(fā)人員來說,熟悉這門語言并了解移動應(yīng)用程序的安全編碼是非常重要的。以下是在使用 Kotlin 時(shí)遇到的一些常見漏洞: 不安全數(shù)據(jù)存儲 Android 生態(tài)系統(tǒng)為應(yīng)用程序提供了幾種存儲數(shù)據(jù)的方法。開發(fā)人員使用的存儲類型取決于幾點(diǎn):存儲的數(shù)據(jù)類型、數(shù)據(jù)的使用以及數(shù)據(jù)是否應(yīng)該保持私有或與其他應(yīng)用程序共享。 而常見的編碼錯(cuò)誤是以明文存儲敏感信息。例如,經(jīng)常在應(yīng)用程序使用的 “Shared Preference” 或數(shù)據(jù)庫查找 API 密碼、密碼和 PII(Personally Identifiable Information),由于攻擊者能夠訪問應(yīng)用程序的數(shù)據(jù)庫(根設(shè)備、應(yīng)用程序的備份等),從而檢索使用該應(yīng)用的其他用戶的憑據(jù),這類疏忽越來越多地導(dǎo)致重要數(shù)據(jù)丟失。
不安全通信 目前,大多數(shù)移動應(yīng)用程序在某種程度上以 client-server 的方式交換數(shù)據(jù),當(dāng)進(jìn)行通信時(shí),用戶數(shù)據(jù)就會在移動運(yùn)營商網(wǎng)絡(luò)、或者某些 WiFi 網(wǎng)絡(luò)和互聯(lián)網(wǎng)之間進(jìn)行傳輸。正是這個(gè)過程,攻擊者就能利用其中的某個(gè)弱環(huán)節(jié)發(fā)起攻擊。如果數(shù)據(jù)傳輸沒有使用 SSL/TLS 加密,則攻擊者不僅能夠監(jiān)視以明文傳輸?shù)耐ㄐ艛?shù)據(jù),而且還能夠竊取交換的數(shù)據(jù)并執(zhí)行中間人攻擊。 為了防止不安全的通信,必須始終把網(wǎng)絡(luò)層認(rèn)為是不安全的,并不斷確保移動程序和后端服務(wù)器之間的所有通信都是加密的。
不安全認(rèn)證
移動設(shè)備中的輸入機(jī)制,例如 4-PIN 碼或者基于 TouchID 等特性的身份驗(yàn)證,都會導(dǎo)致移動應(yīng)用程序的身份驗(yàn)證不安全且容易遭受攻擊。 除非有功能需求,否則移動應(yīng)用程序不需要對其進(jìn)行實(shí)時(shí)身份驗(yàn)證的后端服務(wù)器。即使存在這樣的后端服務(wù)器,用戶通常也不需要在任何時(shí)候都處于聯(lián)機(jī)狀態(tài)。這給移動應(yīng)用的身份驗(yàn)證帶來了巨大的挑戰(zhàn),每當(dāng)在本機(jī)進(jìn)行身份驗(yàn)證時(shí),就可以通過運(yùn)行時(shí)操作或修改二進(jìn)制文件來繞過已越獄設(shè)備上的身份驗(yàn)證。 不安全的身份驗(yàn)證不僅僅是猜出密碼、默認(rèn)用戶帳戶或破壞數(shù)據(jù)。有時(shí),可以繞過身份驗(yàn)證機(jī)制,系統(tǒng)無法識別用戶并記錄其(惡意)行為。
代碼篡改
所謂的代碼篡改指的是:在設(shè)備上下載一個(gè)應(yīng)用程序后,該應(yīng)用的代碼和數(shù)據(jù)是存于該設(shè)備的。由于大多數(shù)應(yīng)用程序是公共的,這導(dǎo)致攻擊可以進(jìn)行修改代碼、操作內(nèi)存內(nèi)容、更改或替換系統(tǒng) API 或者修改應(yīng)用程序的數(shù)據(jù)和資源。 為了防止代碼篡改,重要的是移動應(yīng)用程序能夠在運(yùn)行時(shí)檢測到代碼已被添加或更改。開發(fā)團(tuán)隊(duì)?wèi)?yīng)該做出相應(yīng)的行動,向服務(wù)器報(bào)告代碼沖突或者執(zhí)行關(guān)機(jī)。
魔高一尺,道高一丈。技術(shù)總是不斷發(fā)展,未來仍會暴露出新的應(yīng)用程序安全性漏洞,通過警惕一些編碼錯(cuò)誤,開發(fā)人員可以構(gòu)建更安全的 Android 應(yīng)用,避免掉入陷阱。 利用技術(shù)總是在不斷發(fā)展;未來可能會基于可能暴露新的應(yīng)用程序篡改點(diǎn)的依賴關(guān)系發(fā)現(xiàn)新的漏洞。通過了解這些編碼錯(cuò)誤,開發(fā)人員可以構(gòu)建更安全的 Android 應(yīng)用程序,并躲開可能導(dǎo)致這些情況的陷阱。
聯(lián)系客服