2. ANDROID SECURITY ISSUES
Android was designed with security in mind as each application
has its own user id and runs in its own instance of the
Dalvik virtual machine, essentially creating a sandbox environment.
Applications are only able to communicate with
each other through controlled interprocess communication
channels provided by Android. In addition, Android’s permission
model is used to protect sensitive resources and functions.
During an application installation process, Android
asks the user to accept all requested permissions. The user
can either accept all requested permissions or cancel the installation.
Once the application is installed, the granted permissions
cannot be changed or restricted any more. Though
very convenient for developers and users, this mechanism results
in over privileged applications, because these permissions
can be exposed to other (maybe malicious) applications
as long as that application is installed. The following
paragraphs explain two possible attacks that are possible
because of such over privileged applications.
Granted permission to malicious application: Often,
malicious applications trick users into accepting dangerous
permissions. Many malicious applications request
the SEND SMS permission in order to send SMS to premium
numbers. The INTERNET permission is also often
requested in order for the malware creator to collect sensitive
information such as contacts, phone numbers, etc.
Permission Re-Delegation(PRD) Attack: A malicious
application that performs a PRD attack delegates a
request for a permission to another application. This attack
is more involved and therefore harder to find in the wild.
However, if this attack is successfully executed, it results
in very stealthy malware because the malicious application
itself does not contain any dangerous permissions.
For example, a malicious application A did not request any
permission at install-time. Therefore, a direct request to
send an SMS will result in a rejection. However, A can send
an intent to application B which has SEND SMS permission
and happens to listen for these kind of intents. B does
not appropriately check the permissions of A, accepting any
intent it receives. This is the actual vulnerability which A
exploits. Since B is allowed to send SMS, the SMS will be
successfully sent. Depending on how the intent was initially
requested, B will notify A that the request has been fulfilled.
2. ANDROID SECURITY ISSUESAndroid was designed with security in mind as each applicationhas its own user id and runs in its own instance of theDalvik virtual machine, essentially creating a sandbox environment.Applications are only able to communicate witheach other through controlled interprocess communicationchannels provided by Android. In addition, Android’s permissionmodel is used to protect sensitive resources and functions.During an application installation process, Androidasks the user to accept all requested permissions. The usercan either accept all requested permissions or cancel the installation.Once the application is installed, the granted permissionscannot be changed or restricted any more. Thoughvery convenient for developers and users, this mechanism resultsin over privileged applications, because these permissionscan be exposed to other (maybe malicious) applicationsas long as that application is installed. The followingparagraphs explain two possible attacks that are possiblebecause of such over privileged applications.Granted permission to malicious application: Often,malicious applications trick users into accepting dangerouspermissions. Many malicious applications requestthe SEND SMS permission in order to send SMS to premiumnumbers. The INTERNET permission is also oftenrequested in order for the malware creator to collect sensitiveinformation such as contacts, phone numbers, etc.สิทธิ์ Re-Delegation(PRD) โจมตี: เป็นอันตรายแอพลิเคชันที่ทำเป็น PRD โจมตีผู้รับมอบสิทธิ์คำขออนุญาตให้โปรแกรมประยุกต์อื่น โจมตีมีส่วนร่วมมากขึ้น และยากดังนั้นในการค้นหาในป่าอย่างไรก็ตาม ถ้าดำเนินการโจมตีสำเร็จ ได้ผลในมัลแวร์ที่ลับ ๆ ล่อ ๆ มากเนื่องจากโปรแกรมประยุกต์ที่เป็นอันตรายตัวเองไม่ประกอบด้วยสิทธิ์ใด ๆ ที่เป็นอันตรายตัวอย่าง โปรแกรมที่เป็นอันตรายที่ A ได้ไม่ร้องขอใด ๆสิทธิ์ในขณะติดตั้ง ดังนั้น การร้องขอโดยตรงให้ส่ง SMS จะส่งผลให้มีการปฏิเสธ อย่างไรก็ตาม A สามารถส่งมีความตั้งใจที่จะสมัคร B ซึ่งมีสิทธิ์ส่ง SMSและเกิดขึ้นสำหรับชนิดเหล่านี้ว่าฟัง B ไม่ตรวจสอบสิทธิ์ของ A ไม่เหมาะสมยอมรับใด ๆเจตนาที่ได้รับ นี้เป็นช่องโหว่ที่เกิดขึ้นจริงซึ่ง Aประโยชน์ของการ เนื่องจาก B สามารถส่ง SMS, SMS จะส่งเรียบร้อยแล้ว ขึ้นอยู่กับว่าเจตนาเป็นครั้งแรกร้องขอ B จะแจ้ง A ที่ร้องขอการตอบสนอง
การแปล กรุณารอสักครู่..