本篇继续围绕Android安全为核心知识点。将全面介绍google建议在安全开发的全面知识规范介绍,希望对这块有兴趣的朋友开拓知识面,详解请看结尾推荐的几篇文章。
Android 操作系统内置了安全功能,可显著降低应用出现安全问题的频率及其造成的影响。系统经过精心设计,通常情况下只需使用默认的系统和文件权限即可打造自己的应用,而无需费心针对安全性作出艰难决策。
下面是一些可以帮助打造安全应用的核心安全功能:
- Android 应用沙箱,可以将应用数据和代码执行与其他应用分隔开来。
- 应用框架,可以稳健实现常见的安全性功能,例如加密、权限和安全 IPC。
- ASLR、NX、ProPolice、safe_iop、OpenBSD dlmalloc、OpenBSD calloc 和 Linux mmap_min_addr 等多项技术,可降低与常见内存管理错误相关的风险。
- 加密的文件系统,启用后可保护丢失或被盗设备上的数据。
- 用户授予权限,可用来限制对系统功能和用户数据的使用。
- 应用自定义的权限,可针对各个应用分别控制应用数据。
不过,谷歌仍建议开发者熟悉一下本文档中所述的 Android 安全性最佳做法。遵循这些最佳做法,养成常规编码习惯,就可以有效减少因疏忽而引发安全问题的几率,防止对用户产生不利的影响。
存储数据
对于 Android 应用,最常见的安全问题就是其他应用能否访问用户保存在设备上的数据。下面介绍了将数据保存在设备上的三种基本方法:
使用内部存储空间
默认情况下,您在内部存储空间中创建的文件仅供您的应用访问。这项保护措施由 Android 实现,而且这对于大多数应用来说足够了。 一般情况下,建议您尽量避免将 MODE_WORLD_WRITEABLE 或 MODE_WORLD_READABLE 模式用于 IPC 文件,因为在这两种模式下,系统不提供针对特定应用限制数据访问的功能,也不会对数据格式进行任何控制。如果您想与其他应用进程共享数据,不妨考虑使用内容提供程序,它可以为其他应用提供读取和写入权限,还能针对各种具体情况授予动态权限。 要为敏感数据提供额外的保护,您可以选择使用该应用无法直接访问的密钥来对本地文件进行加密。例如,您可以将密钥存储在 KeyStore 中,并使用未存储在相应设备上的用户密码加以保护。不过,如果攻击者获得超级用户权限(root),就可以在用户输入密码时进行监控,数据也就失去了这层保护屏障;但是,这种方式可以保护丢失设备上的数据,而无需进行文件系统加密。
使用外部存储空间
在外部存储设备(例如 SD 卡)上创建的文件不受任何读取和写入权限的限制。对于外部存储设备中的内容,不仅用户可以将其移除,而且任何应用都可以对其进行修改,因此最好不要使用外部存储设备来存储敏感信息。 就像处理来源不受信任的数据一样,您应对外部存储设备中的数据执行输入验证。强烈建议您不要在动态加载前将可执行文件或类文件存储在外部存储设备中。如果您的应用确实从外部存储设备中检索可执行文件,请在动态加载前对这些文件执行签名和加密验证。
使用内容提供者
内容提供程序提供结构化存储机制,可以将内容限制为仅供自己的应用访问,也可以将内容导出以供其他应用访问。如果您不打算向其他应用授予访问您的 ContentProvider的权限,请在应用清单中将其标记为 android:exported=false;要允许其他应用访问存储的数据,请将 android:exported属性设置为 "true"。在创建要导出以供其他应用使用的 ContentProvider时,您可以在清单中指定允许读取和写入的单一权限,也可以针对读取和写入操作分别指定权限。我们建议您仅对需要完成相应任务的应用授予权限。请注意,与其移除权限而影响到现有用户,不如以后要使用新功能时再添加权限。 如果您要使用内容提供程序仅在自己的应用之间共享数据,最好将android:protectionLevel 属性设置为 "signature" 保护级别。签名权限不需要用户确认,因此,这种方式不仅能提升用户体验,而且在相关应用使用相同的密钥进行签名来访问数据时,还能更好地控制对内容提供程序数据的访问。 内容提供程序还可以通过以下方式提供更细化的访问权限:声明 android:grantUriPermissions 属性,并使用用来启动组件的 Intent 对象中的 FLAG_GRANT_READ_URI_PERMISSION和FLAG_GRANT_WRITE_URI_PERMISSION 标记。使用 <grant-uri-permission element>还能进一步限制这些权限的范围。访问内容提供程序时,请使用参数化的查询方法(例如 query()、update()和 delete()),以免产生来源不受信任的 SQL 注入风险。请注意,如果以组合用户数据的方式构建 selection 参数,然后再将其提交至参数化方法,则使用参数化方法可能不够安全。 请不要误以为提供写入权限很安全。设想一下,写入权限允许使用 SQL 语句,这使得攻击者可以通过使用各种 WHERE 子句以及对相关结果进行解析来确认某些数据。例如,如果攻击者想要探查通话记录中是否存在某个特定电话号码,只要该号码已经存在,攻击者就可以通过修改其中的一行来获知。如果内容提供程序数据采用可预测的结构,那么授予写入权限相当于同时提供了读取和写入权限。
使用权限
由于 Android 通过沙盒机制管理各个应用,因此应用必须以明确的方式共享资源和数据。应用会通过声明自己需要的权限来获取基本沙盒未提供的额外功能(包括对相机等设备功能的访问权限),从而实现这一点。
使请求权限
我们建议您尽量减少应用请求的权限。如果不具备对敏感数据的访问权限,就能降低不慎误用这类权限的风险,并可提高用户的采用率,同时让您的应用不那么容易受到攻击者的攻击。一般来说,如果您的应用无需某项权限也能正常运行,就不要请求该权限。 如果可以采用不需要任何权限的方式设计应用,建议采用这种方式。例如,与其请求访问设备信息的权限以创建唯一标识符,不如为您的应用创建一个 GUID(请参阅处理用户数据的相关部分)。或者,您也可以不将数据存储在外部存储设备(需要请求权限),而将其存储在内部存储空间。 除了请求权限之外,您的应用也可以使用 <permissions> 来保护对安全性要求较高且会被其他应用访问的 IPC,例如 ContentProvider 。一般而言,我们建议您尽量使用访问权限控制,而不使用需要用户确认的权限,因为权限管理对用户来说可能比较复杂。例如,对于同一开发者提供的不同应用之间的 IPC 通信,不妨使用 "signature" 保护级别。 请勿泄露受权限保护的数据。当您的应用通过 IPC 传输数据时可能会出现泄漏,不过,只有您的应用拥有特定权限时,才可能发生数据泄漏。应用 IPC 接口的客户端可能没有相同的数据访问权限。要详细了解潜在影响以及这类问题发生的频率,请参阅在 USENIX 上发布的这篇研究论文。
创建权限
一般来说,您应在满足安全性要求的前提下尽可能少定义权限。对于大多数应用来说,它们很少会创建新权限,因为系统定义的权限就能满足大部分的需求。请视需要使用现有权限执行访问权限检查。 如果必须创建新权限,请尽量考虑创建 "signature" 保护级别的权限。“签名”级别权限的内容对用户完全透明开放,而且只有由执行权限检查的应用的开发者签名的应用才可访问这些内容。 如果您创建了 "dangerous" 保护级别的权限,则事情就会更加复杂,您需要注意: 该权限必须包含一个字符串,向用户清楚明确地说明他们需要做出的安全决策。 该权限的字符串必须翻译成多种不同语言。 用户可能会因为权限含糊不清或存在风险而选择不安装应用。 应用可能会在权限创建程序尚未安装的情况下请求权限。
这些事情会给开发者带来巨大的非技术性挑战,也让用户感到困惑,因此我们不鼓励使用 "dangerous" 权限级别。
使用网络
网络交易涉及传输对用户而言可能比较私密的数据,因此本质上就存在安全风险。用户开始逐渐意识到移动设备存在的隐私泄漏问题,尤其是在通过设备进行网络交易时。因此,请务必对您的应用采取各种最佳做法,以始终确保用户的数据安全。
使用IP网络
Android 网络运行机制与其他 Linux 环境差别不大,关键是确保对敏感数据使用合适的协议,如使用 HttpsURLConnection来保证网络流量安全。我们建议您在服务器支持 HTTPS 的情况下一律使用 HTTPS(而非 HTTP),因为移动设备经常会连接到不安全的网络(如公共 WLAN 热点)。 我们可以使用 SSLSocket类轻松实现经过身份验证和加密的套接字层通信。考虑到 Android 设备会频繁使用 WLAN 连接到不安全的无线网络,我们强烈建议所有通过网络通信的应用使用安全的网络。 我们发现有些应用使用 localhost 网络端口处理敏感的 IPC。我们不建议采用这种方法,因为设备上的其他应用也可以访问这些接口。相反,您应该使用可通过 Service等进行身份验证的 Android IPC 机制。(绑定到 INADDR_ANY 比使用回送功能还要糟糕,因为这样一来,您的应用可能会收到任何位置发来的请求。) 此外,还有一个需要再三强调的常见问题就是,切勿相信通过 HTTP 或其他非安全协议下载的数据,包括 WebView中的输入验证以及对通过 HTTP 发出的 intent 的任何响应。
使用电话网络
短信 协议主要是为用户间通信设计的,并不适合要传输数据的应用。考虑到短信的局限性,因此,想从网络服务器向用户设备上安装的应用发送数据消息时,我们强烈建议您使用 Google 云消息传递 (GCM) 和 IP 网络。 请注意,短信在网络上和设备上均未经过加密,也没有经过严格的身份验证。而且,短信的所有接收者都应明白,您的应用收到的短信可能来自恶意用户。因此,切勿使用未经身份验证的短信数据执行敏感命令。还需要注意的是,短信可能包含欺骗性内容,也有可能在网络上传输时被拦截。在 Android 设备上,短信会以广播 intent 的形式传输,因此可能会被其他拥有 READ_SMS权限的应用读取或捕获。
执行输入验证
无论应用是在哪种平台上运行,输入验证功能不完善都是影响应用的最常见安全问题。Android 为此提供了平台级对策,可降低应用出现输入验证问题的可能性。如果可行,请尽量使用这些功能。另请注意,选择类型安全的语言通常也有助于降低出现输入验证问题的可能性。 如果使用原生代码,那么系统从文件读取、通过网络接收或从 IPC 接收的任何数据都有可能会引发安全问题。最常见的问题包括缓冲区溢出、释放后重用和差一错误。Android 为此提供了多项技术,例如 ASLR 和 DEP ,可以降低这些错误被利用的可能性,但无法解决根本问题。因此,请谨慎管理指针和缓冲区,预防这些漏洞造成破坏。 使用基于字符串的动态语言(如 JavaScript 和 SQL)也可能因为转义字符和脚本注入而出现输入验证问题。 如果使用提交到 SQL 数据库或内容提供程序的查询中的数据,也可能出现 SQL 注入问题。最好的预防措施是使用参数化查询(请参阅上文内容提供程序部分的相关内容)。将权限限制为只读或只写,也可以降低 SQL 注入引发破坏的可能性。 如果您无法使用上述安全功能,我们强烈建议您使用结构合理的数据格式,并验证数据是否符合预期的格式。虽然将字符列入黑名单或替换字符是一种有效的策略,但这些技术在实际操作中很容易出错,因此应尽量避免使用。
处理用户数据
通常情况下,确保用户数据安全的最佳做法是尽量避免使用会访问用户敏感数据或个人数据的 API。如果您拥有用户数据的访问权限,并且能够避免存储或传输这些信息,那么就不要存储或传输这些数据。最后,请评估您的应用逻辑能否使用经过哈希算法处理或不可逆的数据格式进行实现。例如,您的应用可能会使用电子邮件地址的哈希值作为主要密钥,以避免传输或存储电子邮件地址。这样可降低在无意之中泄露数据的可能性,还可以降低攻击者尝试利用您的应用搞破坏的可能性。 请注意,如果您的应用会访问密码或用户名等个人信息,部分司法辖区可能会要求您提供隐私权政策,以说明您如何使用或存储这类数据。因此,遵循安全最佳做法(即尽可能减少对用户数据的访问)也有助于简化合规工作。 此外,您还应考虑自己的应用是否会在无意之中将个人信息泄露给其他方,如广告使用的第三方组件或应用使用的第三方服务。如果不知道某个组件或服务为什么需要个人信息,就不要提供个人信息。通常,减少您的应用对个人信息的访问,可以降低引发这方面问题的可能性。 如果必须访问敏感数据,请判断这些信息是必须传输至服务器,还是可以在客户端上执行相应操作。建议您在客户端上运行所有需要使用敏感数据的代码,以避免传输用户数据。 此外,请务必不要使用权限过于宽松的 IPC、完全没有写入限制的文件或网络套接字,避免在无意之中将用户数据泄露给设备上的其他应用。这属于一种造成受权限保护的数据遭泄露的特殊情况,我们已在请求权限部分讨论过。 如果需要 GUI ,请创建一个较长的具有唯一性的编号并加以存储。请勿使用可能与个人信息关联的电话标识符,如电话号码或 IMEI。有关此主题的详情,请参阅 Android 开发者博客。向设备上的日志写入内容时,请务必谨慎小心。在 Android 中,日志是共享资源,拥有 READ_LOGS权限的所有应用均可访问。即使电话日志数据是临时数据并会在重新启动时清空,不当记录用户信息也可能在无意之中将用户数据泄露给其他应用。
WebView使用
由于 WebView使用的网络内容可能包含 HTML 和 JavaScript,当的使用可能引入常见的网络安全问题,例如跨站脚本攻击(JavaScript 注入)。Android 内置了多种机制,可将 WebView的功能限制为您应用所需的最低功能,以缩小这些潜在问题的影响范围。 如果您的应用不直接使用 WebView中的 JavaScript,请勿调用 setJavaScriptEnabled()。部分示例代码会使用这种方法,不过您可能需要在实际应用时根据具体情况进行调整。因此,如果不需要使用这种调用方法,请将其移除。默认情况下,WebView 不会执行 JavaScript,因此不可能出现跨站脚本攻击这样的安全问题。
addJavaScriptInterface()允许 JavaScript 调用正常情况下是为 Android 应用预留的操作,因此在使用时请格外小心。如果要使用,请仅将 addJavaScriptInterface()
用于所有输入内容都可信的网页。如果您接受不受信任的输入内容,那么不受信任的 JavaScript 可能会调用您应用中的 Android 方法。一般情况下,我们建议您仅将 addJavaScriptInterface() 用于应用 APK 内含的 JavaScript。 如果您的应用通过 WebView访问敏感数据,您可能需要使用 clearCache() 方法来删除本地存储的所有文件。您也可以使用服务器端标头(例如 no-cache )来指示应用不应缓存特定内容。在 Android 4.4(API 级别 19)之前平台上运行的设备使用的 webkit 版本存在多个安全问题。如果您的应用在这些设备上运行,解决方法是确认 WebView对象只显示值得信任的内容。还应使用可更新的安全 Provider 对象确保您的应用在 SSL 中不会暴露给潜在的漏洞,如更新您的安全提供程序以防范 SSL 攻击中所述。如果您的应用必须从开放网络渲染内容,请考虑提供您自己的渲染程序,以便使用最新的安全补丁程序保持其处于最新状态。
处理凭证
一般情况下,我们建议您尽量降低要求用户凭据的频率;这样会让钓鱼攻击显得比较可疑,从而能够降低其成功率。作为替代方法,您可以使用授权令牌并根据需要刷新。 请尽量避免将用户名和密码存储在设备上。您可以使用用户提供的用户名和密码进行初始身份验证,然后使用针对特定服务的短时效授权令牌。 可供多个应用访问的服务应使用 AccountManager进行访问。如果可行,请使用 AccountManager类来调用基于云的服务;此外,请勿将密码存储在设备上。 使用 AccountManager检索 Account后,请先确认 CREATOR再传送凭据,以免无意中将凭据传送给错误的应用。 如果凭据仅供您创建的应用使用,那么您可以使用 checkSignature() 验证访问 AccountManager 的应用。另外,如果只有一个应用使用该凭据,那么您可以使用 KeyStore存储凭据。
使用加密
Android 不仅提供数据隔离机制、支持完整文件系统加密并提供安全通信通道,还提供大量使用加密来保护数据的算法。 一般情况下,请尝试根据您的具体情况使用已经实现的最高级别的框架。如果您需要从某个已知位置安全地检索文件,使用简单的 HTTPS URI 即可满足需要,无需具备加密知识。如果您需要一个安全通道,不妨考虑使用HttpsURLConnection或 SSLSocket,而无需自行编写协议。如果您需要实现自己的协议,我们强烈建议您不要实现自己的加密算法。请使用现有加密算法,例如 Cipher类中提供的 AES 或 RSA 实现中的算法。 使用安全随机数生成器 SecureRandom初始化任意加密密钥 KeyGenerator。如果使用的密钥不是安全随机数生成器生成的,那么会显著降低算法的强度,容易导致出现离线攻击。 如果您需要存储密钥以供重复使用,请使用 KeyStore等可以长期存储和检索加密密钥的机制。
进程间通信
部分应用会尝试使用传统 Linux 技术(如网络套接字和共享文件)来实现 IPC。强烈建议您改为使用 Android 针对 IPC 提供的系统功能,例如使用 Service 的 Intent、Binder或 Messenger,以及 BroadcastReceiver。Android IPC 机制让您验证连接至 IPC 的应用的身份,并为每种 IPC 机制设置安全策略。 许多安全元素在各种 IPC 机制之间是共享的。如果您的 IPC 机制并不打算让其他应用使用,请在该组件的清单元素(例如 <service> 元素)中将 android:exported 属性设置为 "false"。对于同一 UID 中包含多项进程的应用,这种做法非常有用;当您在以后的开发过程中决定不以 IPC 的形式提供功能但又不想重新编写代码时,这样做也会有所助益。 如果您的 IPC 预期供其他应用访问,您可以使用 <permission> 元素应用安全策略。如果 IPC 是在您自己的不同应用(以同一密钥登录)之间使用,建议您在 android:protectionLevel 中使用 "signature"级别权限。
使用Intent
Intent 是 Android 中异步 IPC 的首选机制。根据您的应用要求,您可能会对特定的应用组件使用 sendBroadcast()、sendOrderedBroadcast()或显式 intent。 请注意,排序后的广播可能会被接收者“占用”,因此它们可能不会传递到所有应用。如果您要发送必须传递到特定接收者的 intent,那么必须使用以 nameintent 声明接收者的显式 intent。 Intent 的发送器会验证接收者是否有权通过方法调用来指定非空权限。只有具有该权限的应用才会收到 intent。如果广播 intent 中的数据属于敏感数据,则不妨考虑应用相应权限,以确保恶意应用在没有相应权限的情况下无法注册以接收这些消息。在这些情况下,您还可以考虑直接调用接收器,而不是发起广播。 注:请勿将 intent 过滤条件视为安全功能 - 组件可通过显式 intent 调用,但不一定拥有符合 intent 过滤条件的数据。您需要在 intent 接收器中执行输入验证,以确认 intent 的格式正确无误,可用于调用的接收器、服务或 Activity。
使用服务
Service通常用于提供其他应用要使用的功能。每个服务类在其清单文件中都必须有相应的 <service> 声明。 默认情况下,服务不会被导出,而且无法由任何其他应用调用。不过,如果您将任何 intent 过滤条件添加到服务声明中,那么默认就会导出该服务。最好是明确声明 android:exported 属性,以确保其行为符合您的需要。您也可以使用 android:permission 属性来保护服务。这样一来,其他应用只有在自己的清单中声明相应的 <uses-permission>元素,才能启动、停止或绑定到服务。 服务可以先调用 checkCallingPermission(),然后再实现该调用,从而保护针对该服务、拥有相应权限的各个 IPC 调用。通常情况下,我们建议您在清单中使用声明式权限,因为这些权限不容易被忽略。
下图代码块处理了怎么处理遇intent时,加入自定义权限的列子。
代码语言:javascript复制<service
android:description="string resource"
android:directBootAware=["true" | "false"]
android:enabled=["true" | "false"]
android:exported=["true" | "false"]
android:icon="drawable resource"
android:isolatedProcess=["true" | "false"]
android:label="string resource"
android:name="string" android:permission="com.tamic. handleservice" android:process="string" >
. . .
</service>
使用Binder和Messenager
使用 Binder或 Messenger是 Android 中 RPC 式 IPC 的首选机制。它们提供了定义完善的接口,可让端点互相进行身份验证(如果需要)。 强烈建议您在设计接口时,采取无需针对接口进行特定权限检查的方式。应用清单中并未声明 Binder和 Messenger对象,因此您无法向这些对象直接应用声明式权限。一般情况下,如果您在 Service或 Activity中实现了这些对象,那么它们会继承 Service 或 Activity 的应用清单中声明的权限。如果您要创建一个需要身份验证和/或访问控件的接口,则这些控件必须以代码的形式明确添加到 Binder或 Messenger接口中。 如果您提供的接口确实需要访问控件,请使用 checkCallingPermission() 验证调用者是否具备所需权限。在代表调用者访问服务前,请务必执行此操作,因为您应用的身份会传递到其他接口。如果您调用的是 Service提供的接口,在没有访问指定服务的权限的情况下,bindService()调用可能会失败。如果您调用的是自己的应用提供的本地接口,不妨使用 clearCallingIdentity()来确保满足内部安全检查的要求
使用广播接收器
BroadcastReceiver会处理 Intent发起的异步请求。默认情况下,接收器会被导出,而且可以由任何其他应用调用。如果您的 BroadcastReceiver预期供其他应用使用,您可能需要使用应用清单中的 <receiver>元素向接收器应用安全权限。这样可防止没有相应权限的应用向 BroadcastReceiver发送 intent。 同样可以设置权限:
代码语言:javascript复制<Receiver android:description="string resource"
android:directBootAware=["true" | "false"]
android:enabled=["true" | "false"]
android:exported=["true" | "false"]
android:permission="com.timic.test"
android:process="string" >
. . .
</Receiver>
动态加载代码
我们强烈建议您不要从应用 APK 外部加载代码。这样做不仅会明显加大应用因代码注入或代码篡改产生问题的可能性,还会增加版本管理和应用测试的难度。这最终会导致无法验证应用的行为,因此,某些环境中可能会禁止采用此做法。 如果您的应用会动态加载代码,您务必谨记,运行动态加载的代码需要拥有与应用 APK 相同的安全权限。用户是因为您才决定安装您的应用的,因此他们希望您提供的是在您的应用内运行的代码,包括动态加载的代码。 与动态加载代码相关的主要安全风险与这样的代码需要来自可验证的来源有关。如果这些模块已直接纳入您的 APK 中,那么其他应用就无法对其进行修改;无论代码是原生库代码还是使用 DexClassLoader加载的类,均是如此。我们见过很多应用尝试从不安全的位置(例如,通过未加密的协议从网络上进行下载)或任何人都可写入内容的位置(如外部存储设备)加载代码的例子;对于前一种位置,网络上的用户将可以修改正在传输的内容,对于后一种位置,用户设备上的其他应用将可以修改设备上的内容。
JVM的安全性
Dalvik 是 Android 的运行时虚拟机 (VM)。虽然 Dalvik 是专为 Android 而设计的,但是其他虚拟机中遇到的很多安全代码问题在 Android 中也会出现。一般情况下,您无需担心有关虚拟机的安全问题。您的应用在安全的沙盒环境中运行,因此系统中的其他进程无法访问您的代码或隐私数据。 如果希望深入了解虚拟机安全性,建议您研读有关这方面的一些现有文献。下面是两种比较受欢迎的资源:
http://www.securingjava.com/toc.html https://www.owasp.org/index.php/Java_Security_Resources
本文将重点说明 Android 特有或不同于其他虚拟机环境的方面。对于熟悉在其他环境中进行虚拟机编程的开发者,需要注意为 Android 编写应用的两大不同之处: 有些虚拟机(例如 JVM 或 .net 运行时)会充当安全边界,将代码与基本操作系统功能分隔开来。在 Android 上,Dalvik 虚拟机不起安全边界的作用 — 应用沙盒是在操作系统级别进行实现的,因此 Dalvik 可与同一应用中的原生代码进行互操作,没有安全限制。 鉴于移动设备上的存储空间有限,开发者一般希望开发模块化应用并使用动态类加载。这样做时,请同时考虑您检索应用逻辑的来源以及您在本地存储应用逻辑的位置。请勿使用从未经验证的来源(如不安全的网络来源或外部存储设备)加载的动态类,因为这类代码可能遭到篡改,从而执行某些恶意操作。
原生代码的安全性
一般情况下,我们鼓励开发者使用 Android SDK 来开发应用,而不要使用 Android NDK 编写原生代码。通过原生代码开发的应用比较复杂、可移植性较差,并且很可能会出现常见的内存损坏错误,如缓冲区溢出。 Android 使用 Linux 内核构建而成。如果您要使用原生代码,熟悉一下 Linux 开发安全最佳做法会非常有用。本文中没有介绍 Linux 安全做法,不过您可以查阅非常受欢迎的《Secure Programming for Linux and Unix HOWTO》,网址为 http://www.dwheeler.com/secure-programs。 Android 与大多数 Linux 环境之间的一个重要区别在于应用沙盒。在 Android 上,所有应用都在应用沙盒中运行,包括那些采用原生代码编写的应用。对于熟悉 Linux 的开发者而言,其本质完全可以汇总成一句话:每个应用都被赋予唯一的 UID 和非常有限的权限。这样就很好理解了。此外,即使您使用的是原生代码,也最好熟悉各种应用权限。
本文原文出自谷歌安全博客,原文为英文文档,建议可以去亲自阅读下,每个人翻译后的意义理解就不一样!
猜你喜欢
Andrroid系统架构安全篇
Android Linux 内核层安全
用户空间层安全
框架层安全
APK签名过程
更多要点请阅读 安全具体编码实践 , 一定要仔细读,虽然是英文,相比代码不会陌生吧!
技术 - 资讯 - 感悟
END