Претње безбедности мобилних апликација

Од приступа микрофону, камери и локацији уређаја корисника, до прављења убедљивих клонова апликација, постоје бројни системи које програмери користе да приступе и искористе личне податке несуђених корисника мобилних апликација.

Следе неке важне безбедносне претње мобилних апликација о којима треба да знате.

 

1. Недостатак вишефакторске аутентификације

Већина нас није задовољна коришћењем исте несигурне лозинке на више налога. Сада размислите о броју корисника које имате. Без обзира на то да ли је лозинка корисника компромитована због прекида у другој организацији, програмери често тестирају лозинке на другим апликацијама, што може довести до напада на вашу организацију.

Вишефакторска аутентификација, која често користи два од три потенцијална елемента потврде, не зависи у потпуности од лозинке корисника пре него што се обезбеди идентитет корисника. Овај додатни слој аутентификације може бити одговор на лични упит, СМС код за потврду који треба укључити или биометријска аутентикација (отисак прста, мрежњаче итд.).

 

2. Неуспешно шифровање

Шифровање је начин ка претварању информација у недешифрован код који је пожељно само да се види након што је поново преведен помоћу тајног кључа. Као такво, шифровање мења секвенцу браве са комбинацијом, али будите опрезни, програмери су вешти у отварању брава.

Како наводи Симантец, 13.4% уређаја купаца и 10.5% уређаја великих предузећа немају омогућено шифровање. То значи да ако програмери приступе тим уређајима, лични подаци ће бити доступни у обичном тексту.

Нажалост, софтверске компаније које користе шифровање нису имуне на грешку. Програмери су људи и праве грешке које програмери могу да злоупотребе. Што се тиче шифровања, важно је проценити колико једноставно може бити разбијање кода ваше апликације.

Ова уобичајена безбедносна рањивост може имати озбиљне последице укључујући крађу заштићених иновација, крађу кода, кршење приватности и оштећење репутације, да споменемо само неке.

 

3. Обрнути инжењеринг

Идеја програмирања отвара бројне апликације за претњу обрнутог инжењеринга. Здрава количина метаподатака датих у коду намењеном отклањању грешака такође помаже нападачу да разуме како апликација функционише.

Обрнути инжењеринг се може користити за откривање начина на који апликација функционише на позадини, откривање алгоритама за шифровање, промену изворног кода и још много тога. Ваш сопствени код се може користити против вас и отворити пут хакерима.

 

4. Изложеност убризгавању злонамерног кода

Кориснички генерисани садржај, сличан облицима и садржајима, често се може занемарити због очекиване претње безбедности мобилних апликација.

Требало би да користимо структуру пријављивања на пример. Када корисник унесе своје корисничко име и лозинку, апликација говори са подацима на страни сервера ради аутентификације. Апликације које не ограничавају које знакове корисник може ефикасно да унесе ризикују да хакери убаце код за приступ серверу.

Ако злонамерни корисник унесе линију ЈаваСцрипт-а у структуру за пријаву која не штити од знакова као што су знак еквивалента или двотачка, он несумњиво може доћи до приватних информација.

 

5. Складиштење података

Небезбедно складиштење података може се појавити на бројним местима унутар ваше апликације. Ово укључује СКЛ базе података, продавнице колачића, складишта бинарних података и још много тога.

Ако хакер приступи уређају или бази података, може да промени аутентичну апликацију да преноси информације на своје машине.

Чак се и модерне хартије од вредности за шифровање испоручују бескорисно када је уређај разбијен или успостављен, што омогућава хакерима да заобиђу ограничења оперативног система и заобиђу шифровање.

Уобичајено, несигурно складиштење података је узроковано одсуством процеса који би се бавили кешом података, сликама и притиском на тастере.

 

Најефикаснији начин да заштитите свој мобилни

Без обзира на досљедну борбу за држање хакера под контролом, постоје неке заједничке нити најбољих сигурносних пракси које осигуравају велике мобилне компаније.

 

Најбоље праксе за безбедност мобилних апликација

 

1. Користите аутентификацију на страни сервера

У савршеном свету, захтеви за вишефакторску аутентификацију су дозвољени на страни сервера и само доступна ауторизација је успешна. Ако ваша апликација очекује да подаци буду ускладиштени на страни клијента и доступни на уређају, уверите се да се шифрованим подацима може приступити тек када се акредитиви успешно проверавају.

 

2. Користите алгоритме криптографије и управљање кључевима

Једна од стратегија за борбу против кварова повезаних са шифровањем је да покушате да не складиштите осетљиве податке на мобилном телефону. Ово укључује тврдо кодиране кључеве и лозинке којима се може приступити у обичном тексту или које нападач може користити за приступ серверу.

 

3. Уверите се да сви уноси корисника испуњавају стандарде провере

Хакери су оштри када тестирају ваше одобрење информација. Они претражују вашу апликацију у потрази за било каквим потенцијалом за потврду искривљених информација.

Валидација уноса је методологија која гарантује да само нормалне информације могу проћи кроз поље за унос. Приликом отпремања слике, на пример, датотека треба да има екстензију која одговара стандардним екстензијама сликовне датотеке и треба да буде разумне величине.

 

4. Направите моделе претњи за одбрану података

Моделирање претњи је техника која се користи за дубоко разумевање потешкоћа које се решавају, где проблеми могу постојати и процедуре за заштиту од њих.

Модел претњи са добрим информацијама захтева од тима да види како јединствени оперативни системи, платформе, оквири и спољни АПИ-ји преносе и чувају своје податке. Проширење на оквире и повезивање са АПИ-јима трећих страна може вам отворити и њихове грешке.

 

5. Замагљивање да бисте спречили обрнути инжењеринг

У многим случајевима, програмери имају основне способности и алате да направе убедљиве реплике корисничког интерфејса мобилне апликације без приступа изворном коду. Ексклузивна пословна логика, опет, захтева знатно више идеја и напора.

Програмери користе увлачење да би свој код учинили читљивијим људима, иако ПЦ није могао да брине о правилном форматирању. Ово је разлог зашто минификација, која елиминише све просторе, одржава функционалност, али хакерима отежава разумевање кода.

За интересантније блогове о технологији посетите наш .