手机银行客户端安全探索.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全 2014年·第11期 Practice 栏目编辑:罗锦莉 E-mail:luo102500@163.com 手机银行客户端安全探索 ■   中国人民银行西宁中心支行   熊卫东 一、引言 为代码混淆。在此次几十家金融手机客户端的测试过 随着我国金融业信息化程度越来越高,各家银行 程中发现,大部分的客户端采用的代码混淆技术并不完 也先后推出各自的电子金融产品。新信息技术在给银行 善,基本能够从混淆效果的代码中看出部分关键逻辑, 业务带来巨大方便的同时,也带来了潜在的巨大风险, 对外暴露的类代码有的未经过混淆等。绝大多数的App 目前愈发流行的移动电子支付业务就是其中之一。 并未对签名证书进行校验,这可能导致客户端被仿冒而 移动电子支付的兴起是随着智能移动终端的普及 执行攻击者的代码,并带来安全隐患。还有些客户端对 开始的,智能移动终端不仅功能强大,而且便于携带, Service安全并未做太多考虑,导致这些服务可能被恶 加上3G/4G网络技术的发展,使得移动智能终端以及移 意程序利用。 动终端应用得到了迅猛普及与发展。智能移动终端中最 2.敏感信息泄露 为常见的就是智能手机,以智能手机为载体的电子银 开发人员为了便捷开发,通常会在本地存放一些配 行——手机银行应用也随之产生。但是由于我国的应用 置文件、缓存等数据,且这些数据中可能存在敏感信 系统安全测试体系与方法都起步较晚,发展也尚未成 息。例如有些客户端将用户的登录数据存放在App的数 熟,所以目前即使每家银行都会对自己的手机银行应用 据库中,更有甚者将客户端的明文账号、密码、Cookie等 进行安全测试,手机银行客户端依旧暴露出很多问题。 信息存放其中,大多数网银客户端使用的WebView控件 本文以目前的手机银行Android客户端为例,与大家讨论 包含HTML解析引擎,而这个引擎会在数据库中存放一 当下手机银行客户端安全测试中常见的安全漏洞与一 些缓存文件和Cookie信息,这可能带来信息泄露问题及 些解决方法。 缓存投毒攻击。而有些开发人员为了在调试过程中实 时监测程序运行状态,会在某些地方添加LogCat日志 二、手机银行常见安全漏洞 进行记录,待应用客户端发布的时候并未及时删除掉 (一)共性安全问题 这些信息,就可能导致用户的一些敏感信息泄露,例如 为方便大家能更宏观地理解手机银行Android客 明文账号、密码、用户转账信息等。还有绝大多数银行 户端的安全问题,现对国内数十个银行Android手机客 客户端采用WebView控件的方式定制用户界面,但是并 户端从客户端自我保护、敏感信息泄露、客户端安全 未处理好这个控件的访问接口,导致前jSQL-Injection- 设计以及加密通信这4个方面进行抽样测试。对此次 v0.0.JAR端JS代码可以执行后台的Java代码,攻击者可 测试结果分析总结得出常见的共性安全问题有以下几 以利用这些缺陷执行任意系统指令。 方面。

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档