Theddid għas-sigurtà tal-app mobbli

Mill-aċċess għall-mikrofonu, il-kamera, u l-post ta 'apparat ta' utent, għall-bini ta 'kloni ta' applikazzjoni konvinċenti, hemm bosta sistemi li l-programmaturi jużaw biex jaċċessaw, u jisfruttaw, dejta personali ta 'utenti ta' app mobbli li ma jissuspettawx.

Dawn li ġejjin huma xi theddidiet importanti għas-sigurtà tal-applikazzjoni mobbli li għandek tkun taf dwarhom.

 

1. Nuqqas ta 'Awtentikazzjoni Multifattura

Ħafna minna mhumiex sodisfatti bl-użu tal-istess password mhux sigura f'diversi kontijiet. Issa ikkunsidra n-numru ta 'utenti li għandek. Irrispettivament minn jekk il-password ta' utent kinitx kompromessa permezz ta' waqfa f'organizzazzjoni differenti, il-programmaturi spiss jittestjaw il-passwords fuq applikazzjonijiet oħra, li jistgħu jwasslu għal attakk fuq l-organizzazzjoni tiegħek.

L-awtentikazzjoni b'ħafna Fatturi, li ta' spiss tuża tnejn mit-tliet elementi potenzjali ta' konferma, ma tiddependix kompletament fuq il-password tal-utent qabel ma tiġi żgurata l-identità tal-utent. Dan is-saff żejjed ta 'awtentikazzjoni jista' jkun ir-rispons għal inkjesta personali, kodiċi ta 'konferma ta' SMS biex jinkludi, jew awtentikazzjoni bijometrika (marki tas-swaba ', retina, eċċ).

 

2. Nuqqas ta' Kriptaġġ kif suppost

Il-kriptaġġ huwa t-triq lejn l-għoti ta' informazzjoni f'kodiċi indeċifrabbli li preferibbilment ikun viżibbli biss wara li jkun ġie tradott lura bl-użu taċ-ċavetta sigrieta. Bħala tali, il-kriptaġġ jibdel is-sekwenza ta 'serratura kombinata, madankollu, oqgħod attent, il-programmaturi huma tas-sengħa fil-picking serraturi.

Kif indikat minn Symantec, 13.4% tal-apparat tax-xerrej u 10.5% tal-apparat ta 'intrapriżi kbar m'għandhomx il-kriptaġġ attivat. Dan jimplika li jekk il-programmaturi jaċċessaw dawk l-apparati, l-informazzjoni personali tkun aċċessibbli f'test sempliċi.

Sfortunatament, il-kumpaniji tas-softwer li jużaw il-kriptaġġ mhumiex immuni għal żball. L-iżviluppaturi huma umani u jikkommettu żbalji li l-programmaturi jistgħu jabbużaw. Fir-rigward tal-kriptaġġ, huwa importanti li tivvaluta kemm jista' jkun sempliċi ħafna li tkisser il-kodiċi tal-applikazzjoni tiegħek.

Din il-vulnerabbiltà tas-sigurtà komuni jista' jkollha riżultati serji inkluż serq ta' innovazzjoni protetta, serq ta' kodiċi, ksur tal-privatezza, u ħsara għar-reputazzjoni, biex insemmu biss ftit.

 

3. Reverse Engineering

L-idea tal-ipprogrammar tiftaħ bosta applikazzjonijiet għat-theddida tar-Reverse Engineering. L-ammont b'saħħtu ta 'metadejta mogħtija f'kodiċi maħsub għad-debugging bl-istess mod jgħin lill-attakkant jifhem kif tiffunzjona app.

Reverse Engineering tista 'tintuża biex tiżvela kif l-applikazzjoni tiffunzjona fuq il-back-end, tiżvela algoritmi ta' encryption, tibdel il-kodiċi tas-sors, u aktar. Il-kodiċi tiegħek stess jista' jintuża kontra tiegħek u jwitti t-triq għall-hackers.

 

4. Espożizzjoni ta 'Injezzjoni ta' Kodiċi Malizzjuż

Kontenut iġġenerat mill-utent, simili għal forom u kontenuti, ta 'spiss jista' jiġi injorat għat-theddida mistennija tiegħu għas-sigurtà tal-applikazzjoni mobbli.

Għandna nużaw l-istruttura tal-login pereżempju. Meta utent idaħħal l-isem tal-utent u l-password tiegħu, l-applikazzjoni titkellem b'dejta min-naħa tas-server biex tivverifika. Applikazzjonijiet li ma jirrestrinġux liema karattri jista' jdaħħal utent b'mod effettiv għandhom ir-riskju li l-hackers jinjettaw kodiċi biex jaċċessaw is-server.

Jekk utent malizzjuż idaħħal linja ta' JavaScript fi struttura ta' login li ma tħaresx kontra karattri bħas-sinjal ekwivalenti jew il-kolon, bla dubju jistgħu jaslu għal informazzjoni privata.

 

5. Ħażna tad-Data

Ħażna ta' data mhux sigura tista' sseħħ f'ħafna postijiet ġewwa l-applikazzjoni tiegħek. Dan jinkludi databases SQL, ħwienet tal-cookies, imħażen tad-dejta binarja, u aktar.

Jekk hacker jaċċessa apparat jew database, jistgħu jibdlu l-applikazzjoni awtentika biex tgħaddi l-informazzjoni għall-magni tagħhom.

Anki s-sigurtajiet moderni ta' encryption huma kkunsinnati inutli meta apparat jiġi jailbroken jew stabbilit, li jippermetti lill-hackers jevitaw il-limitazzjonijiet tas-sistema operattiva u jevitaw l-encryption.

Komunement, il-ħażna mhux sigura tad-data hija kkawżata minn nuqqas ta 'proċessi biex jittrattaw il-cache ta' data, immaġini, u presses taċ-ċwievet.

 

L-aktar metodu effettiv biex Tissalvagwardja l-Mobile Tiegħek

Irrispettivament mill-battalja konsistenti biex iżommu l-hackers taħt kontroll, hemm xi ħjut komuni ta 'l-aħjar prattiki tas-sigurtà li jiżguraw il-kumpaniji mobbli kbar.

 

L-aħjar prattiki tas-sigurtà tal-applikazzjoni mobbli

 

1. Uża l-Awtentikazzjoni fuq in-naħa tas-Server

F'dinja perfetta, it-talbiet ta 'awtentikazzjoni b'ħafna fatturi huma permessi fuq in-naħa tas-server u l-awtorizzazzjoni biss aċċessibbli tirnexxi. Jekk l-applikazzjoni tiegħek tistenna li d-dejta tkun maħżuna fuq in-naħa tal-klijent u aċċessibbli fuq l-apparat, kun żgur li d-dejta kriptata tkun tista’ tiġi aċċessata biss ladarba l-kredenzjali jiġu vvalidati b’suċċess.

 

2. Uża Algoritmi tal-Kriptografija u Ġestjoni taċ-Ċavetta

Strateġija waħda biex tiġġieled kontra waqfiet relatati mal-kriptaġġ hija li tipprova ma taħżenx data sensittiva fuq mowbajl. Dan jinkludi ċwievet hard-coded u passwords li jistgħu jkunu aċċessibbli f'test sempliċi jew użati minn attakkant biex jaċċessa s-server.

 

3. Kun żgur li l-Inputs kollha tal-Utent Jissodisfaw l-Istandards tal-Iċċekkjar

Il-hackers huma jaqtgħu meta jittestjaw l-approvazzjoni tal-informazzjoni tiegħek. Huma jfittxu l-app tiegħek għal kwalunkwe potenzjal għar-rikonoxximent ta' informazzjoni mgħawġa.

Il-validazzjoni tal-input hija metodoloġija biex tiggarantixxi li informazzjoni biss li hija normali tista' tiġi mgħoddija minn qasam tal-input. Waqt it-tlugħ ta' immaġni, pereżempju, il-fajl għandu jkollu estensjoni li taqbel mal-estensjonijiet standard tal-fajl tal-immaġni u għandu jkun ta' daqs raġonevoli.

 

4. Ibni Mudelli ta' Theddida Biex Tiddefendi d-Dejta

L-Immudellar tat-Theddid huwa teknika użata biex tifhem profondament id-diffikultà li qed tiġi indirizzata, fejn jistgħu jeżistu kwistjonijiet, u proċeduri biex jiġu salvagwardjati kontrihom.

Mudell ta’ theddid infurmat tajjeb jitlob li t-tim jara kif sistemi operattivi, pjattaformi, oqfsa, u APIs esterni uniċi jittrasferixxu u jaħżnu d-dejta tagħhom. L-espansjoni fuq l-oqfsa u l-konnessjoni ma 'APIs ta' partijiet terzi jistgħu jiftħuk għall-fallimenti tagħhom ukoll.

 

5. Obfuscate Biex Tipprevjeni Inġinerija Reverse

F'ħafna każijiet, l-iżviluppaturi għandhom l-abbiltajiet u l-għodod essenzjali biex jibnu repliki konvinċenti tal-IU ta' applikazzjoni mobbli mingħajr ma jkollhom aċċess għall-kodiċi tas-sors. Il-loġika kummerċjali esklussiva, imbagħad għal darb'oħra, teħtieġ aktar ideat u sforzi sinifikanti.

L-iżviluppaturi jużaw l-indentazzjoni biex jagħmlu l-kodiċi tagħhom aktar leġibbli min-nies, għalkemm il-PC ma jistax jimpurtah inqas mill-ifformattjar xieraq. Din hija r-raġuni l-minifikazzjoni, li telimina l-ispazji kollha, iżżomm il-funzjonalità iżda tagħmilha aktar diffiċli għall-hackers biex jifhmu l-kodiċi.

Għal blogs Teknoloġija aktar interessanti, żur tagħna websajt.