当前位置:主页>科 研>学术交流>

APP漏洞成攻破口 信息安全不容忽视

国家互联网应急中心之前发了一份资料,发现2013年,移动互联网恶意程序数量大幅增长,国家互联网应急中心通过自主监测和交换捕获的移动互联网恶意程序样本达70.3万个,较2012年增长3.3倍,针对安卓平台恶意程序占99.5%。而另一方面发现,2013年我国境内感染木马僵尸网络的主机为1135万个,首次出现下降,降幅达22.5%。根据专家的分析来说,一方面PC的安全治理比较有成效,另外新的问题出现了——移动互联网恶意病毒涨了三倍,根据分析,原来黑客们将注意力转向更能获益的移动互联网领域。



 

据悉前一阵子造成轰动的携程漏洞泄密事件的起因就是携程APP端存在漏洞——就是携程客户端调试接口未关闭导致可利用客户端的调试功能获取指定客户的银行卡资料。

相对于传统的计算机来说,移动端的APP应用可以说是在刚刚火爆的阶段,对于应用程序的保护措施并没有PC机来的完善和可靠。许多安全厂家依然还集中于PC机端口的安全防护,还没有关注到移动端口这一方面。但是从携程这一事件可以看出APP端的应用安全已经是岌岌可危了,黑客将会以手机APP端的漏洞做为突破口,进而攻击APP背后的服务器以及其他数据,携程泄露信用卡事件就是一个很好的例子。那么哪些方面的因素会导致APP存在安全隐患呢?

多方原因导致安卓APP不安全

其实APP的安全问题,主要集中在android系统方面,当前能被黑客攻击的安全问题也主要集中在android系统上,ios系统安全性相对较强。安卓系统的开源性,让安卓系统本身都充满了安全隐患,比如openSSL漏洞、Pileup漏洞、耗电等层出不穷的漏洞,虽然安卓系统已经在不定期的更新升级修补已经发现的漏洞,但是在此之前已经有太多的安卓用户“受伤”。

安卓系统的开源性和手机厂商的多样性,导致了安卓系统存在各个手机品牌中,还有一部分手机厂商对安卓系统修改的面目全非等多种问题,导致安卓系统的安全问题无法避免。比如最近的“心脏流血”漏洞在普遍的安卓平台上不会出现,但是有一个例外就是安卓4.1.1版本含有此漏洞,Android 4.1.1目前仍然用于数百万台智能机和平板电脑中,包括三星电子、HTC以及其他制造商的一些流行定制机型。来自谷歌统计数据显示,34%的Android设备使用了Android 4.1的不同版本系统。谷歌此前表示,Android设备的全球激活量已经超过9亿台,按照34%算下来,全球至少有3亿用户受到“心脏流血”漏洞的影响,手机制造商对系统的修改和不及时升级都会导致安卓漏洞不会被及时修复,所以黑客就有时间来攻击这些不及时更新的系统。

除了安卓系统的安全问题,安卓安全的一部分问题也来自开发者。据相关资料发现当今许多的APP开发工程师经验不够,对安全了解甚少,同时在代码书写上存在严重的逻辑漏洞、不规范等行为,导致写出来的代码很容易被黑客攻击或者二次打包,这些行为也给黑客留了许多机会。

加固能保护APP的安全

面对黑客的攻击和那么的安全问题,APP的安全是否无法解决了?其实也不是。遍历PC端的安全解决方法,主要是通过防火墙等阻挡外部的攻击,所以APP的安全保护方法也是如此。因为APP的安全问题,不仅除了系统安全问题无法避免,代码级的安全问题也无法避免,普通的开发者可以通过混淆等技术来阻挡部分恶意攻击者对代码的反编译,但是黑客还可以找到另外的其他方法来攻击APP,就像守城一样,城墙筑的再高,攻击者也总能找到漏洞,但是可以通过加固的方式来保护APP的安全,就像在APP的外层加了一层“防火墙”,在安卓系统和APP之间筑一道“防火墙”,以增加黑客对APP的攻击难度,从而一定程度上保护了APP的安全。

保护APP安全最终手段 数据加密技术是众望所归

筑建“防火墙”固然能将APP很好的保护起来,但是在各方面条件成熟的情况下,黑客还是能从牢固的城墙中找到漏洞,继而获取自己想要的信息。阻止黑客通过APP漏洞来窃取用户资料的最好的办法只有一个,那就是从根本上保护好数据信息的安全,从根源断绝信息泄露的可能,这就需要加密技术的帮忙。

加密直接作用于数据本身,在最坏的情况下,即使系统遭黑客入侵,文件被窃取,加密防护依然为数据起保护作用,在解密算法的实现愈加困难的当下,可以保证被加密的内容不让外人所知。

在加密基础上,多模加密采用对称加密和非对称算法相结合的技术,在确保防护质量的同时,让用户在不同的工作环境下自主的选择不同的加密模式,灵活且有针对性。

随着移动互联网的蔓延,APP以后会越来越多,所涵盖的信息量也越加丰富,但是随之而来的信息安全问题也会越来越严重,由此可见,保护APP数据安全还需要各方面协力走很长一段路。APP开发者要以最严谨的态度,开发出完善的应用,此外移动互联网平台也要给予可靠的技术支持,而眼下保护本源数据安全的加密软件是最好的选择!

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部