سؤال

أولا ، قليلا من خلفيتي. لقد كنت أعمل على أنظمة ويب كبيرة لأكثر من عقد من الزمان ، Android شيء كنت أبحث عنه خلال الشهرين الماضيين ؛ كما يمكنك أن تتخيل ، الفجوة واسعة جدا :)

النظر إلى Android's الأمن والأذونات و مخزن البيانات جزء من الوثائق ، والتحدث مباشرة إلى المطورين ، وقراءة الكتب والدروس التعليمية ، من الواضح إلى حد كبير كيف يعمل النموذج بأكمله. ومع ذلك ، لم أتمكن من العثور على إجابة ما إذا كانت ملفات SQLite و SerquePreferences آمنة بما يكفي لتخزين معلومات دقيقة غير مشفقة (على سبيل المثال ، Oauth Tokens). هل من الممكن لشخص ما أن يمسك به بأي شكل من الأشكال؟ نقلاً عن وثائق Android:

سيتم تعيين أي بيانات مخزنة من قبل أحد التطبيقات معرف المستخدم لهذا التطبيق ، ولا يمكن الوصول إليه عادةً إلى الحزم الأخرى.

انها ال لا يمكن الوصول إليها عادة جزء يعطيني شعر رمادي إضافي :)

شكرا لك ، الإجابات المفيدة موضع تقدير :)

هل كانت مفيدة؟

المحلول

هل من الممكن لشخص ما أن يمسك به بأي شكل من الأشكال؟

هذا يعتمد على شخص ما. كما يشير السيد Burv ، يمكن لمستخدمي الهواتف الجذرية الحصول على كل ما يريدون. لا يمكن للمستخدمين العاديين والتطبيقات الأخرى ، افتراضيًا.

إنه الجزء الذي لا يمكن الوصول إليه عادة يمنحني شعرًا رماديًا إضافيًا :)

بشكل افتراضي ، الملفات آمنة. يمكنك جعلها مقروءة عالميًا أو مرافقة عالميًا إذا اخترت ذلك.

ألن يكون من الممكن إلغاء توحيد ملف APK والعثور على مفتاح التشفير أيضًا في هذه الحالة؟

هذا يعتمد على من تدافع عنه. إذا كنت تدافع عن التطبيقات الأخرى ، اطلب من المستخدم توفير مفتاح التشفير. إذا كنت تدافع عن المستخدم ، فأنت مشدود ، تمامًا مثلما يتم تشكيل جميع تطبيقات DRM.

نصائح أخرى

حسنًا ، هناك مجموعة من تطبيقات محرر المشاركين في السوق ، لذلك فهي بالتأكيد غير آمنة. أيضًا على قاعدة بيانات الأجهزة المتجذرة ، يمكن أن تنطلق بسهولة ، نظرًا لأن المستخدم لديه وصول كامل إلى نظام ملفات الهواتف. وبالتالي ، إذا كنت تريد تأمين تطبيقك تمامًا ، فقم بتشفير بياناتك.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top