(难度:难以置信的简单):如果您处于开发者模式,则许多保护您安全的限制都将丢失。这使开发人员可以轻松测试应用程序,但会使设备非常不安全。值得庆幸的是,在较新版本的 Android 中打开开发者模式并非易事(就在几年前,它还只是主设置菜单中的一个复选框)。在包含您关心的任何数据的硬件上,应始终禁用此模式。
(难度:简单):如果您允许在 Play 商店外部安装,由于权限 API 中的各种故障,可能会欺骗权限。在不使用 Play 商店的情况下,您的设备可以安装非 Google 管理的软件,包括可以从正常 URL 链接到的恶意软件。也可以制作一个“无权限应用程序”,然后通过堆栈溢出/下溢或缓冲区溢出/欠载利用来提升其权限。我不知道有关这些类型漏洞的任何细节,但我认为此类攻击是可能的。
(难度:中等/依赖):某些设备被用户“root”,这是安装某些通常不允许的应用程序所必需的。这绕过了 Linux 提供的许多限制,因为用户现在以“root”身份登录,从而为用户及其安装或运行的所有应用程序提供超级用户访问权限。许多人没有意识到这是一个坏主意,因此后来惊讶地发现他们的设备被入侵只是因为他们为主要用户帐户提供了提升的权限(翻译:他们不知道自己在做什么,以及风险)。
(难度:难):否则,如果您未处于开发者模式,并且您不允许外部安装,并且您尚未植根您的设备,那么 Play 使用的各种脚本引擎中都存在漏洞商店和其他应用程序。这些可以通过 UXSS(通用跨站点脚本)攻击来利用,其中主要安装意图在没有通常的权限对话框的情况下被调用,唯一需要的是通过消息或电子邮件中的链接将脚本加载到内存中。例如,Android Jellybean 及更低版本可能会以这种方式被黑客入侵。切勿信任来自您不信任的来源的链接,并考虑安装安全软件以减少不必要的安装的可能性。笔记:据我所知,大多数应用程序会自动尝试调用意图,而不是检查一些任意的安全概念。也就是说,浏览器不知道您是否打算安装应用程序,但它看起来像您这样做了,因此它将这个请求发送到安装意图/Play 商店。
请注意,这并不是 Android 独有的,因为 iOS、Firefox OS 和 Windows Mobile 都有潜在的漏洞,特别是如果“植根”或以其他方式修改而不是预期的方式。运营商提供的软件(那些您无法卸载的烦人应用)也可能存在漏洞,您甚至可能无法卸载或禁用这些应用。