¿Cómo el software anti-virus escanea programaticamente las aplicaciones Android instaladas (sin privilegios de root)?
Hay varios programas antivirus android que conozco, por ejemplo:
- AVG Mobile
- AVAST Software
- McAfee (Seguridad Intel)
- Norton Mobile
- Kaspersky Lаb
Etc.
- Android.security.KeyStoreException: Bloc de clave no válido
- Autenticación de Microsoft ISA Server en Android
- ¿Cómo evitar la ingeniería inversa de un archivo APK?
- ¿Es seguro que almacena información de tarjeta creadit en android?
- AndroidKeyStore eliminado después del cambio de contraseña del dispositivo
Cada uno de los cuales ofrecen funcionalidad para escanear las aplicaciones Android instaladas para detectar virus, etc. (incluso dispositivos Android que no están enraizados).
Las capturas de pantalla que demuestran lo anterior están a continuación:
Pero por lo que sé de las aplicaciones instaladas en dispositivos Android no conectados, una aplicación no puede acceder a otra aplicación instalada y sus archivos asociados, por ejemplo:
-
Pre-Install (es decir, Cámara, Calendario, Navegador, etc.) APK almacenado en / system / app /
-
Instalación del usuario (ApiDemo, Any.do, etc.) APK almacenado en / data / app /
-
Administrador de paquetes crea datos directorio / datos / datos // para almacenar la base de datos, la preferencia compartida, la biblioteca nativa y los datos de caché
Entonces, ¿cómo las aplicaciones como las descritas anteriormente, exploran mediante programación las aplicaciones y sus archivos asociados como se describe anteriormente (sin acceso root)
- Android - Tiempo de vida de las diferentes opciones de almacenamiento
- "Flujo no representa una tienda de claves PKCS12" después de almacenar con una nueva contraseña en el dispositivo Android
- ¿Cómo mantener seguro el secreto del consumidor de OAuth y cómo reaccionar cuando está comprometido?
- ¿Por qué no conectar android a la base de datos directamente?
- Biblioteca a recursos de cifrado y descifrado
- Hacer un IAP válido para diferentes aplicaciones
- ¿Dónde almacenar la información global sensible, como las claves API en la aplicación de Android?
- ¿Cómo verificar la aplicación instalada en tiempo de ejecución para evitar el ataque de phishing?
No tiene acceso a los archivos como en uno puede pensar, no los abre, los utiliza o escanea los datos del archivo de ninguna manera. En su lugar, sólo comprueba los nombres de archivo.
Para AVG permite decir: AVG utiliza una base de datos actualizada de virus pasado y presente. Examina los nombres de archivo de su teléfono, los examina en su base de datos y le avisa si un nombre coincide con uno registrado en la base de datos. Por lo tanto, no está rompiendo las reglas establecidas por android.
¿Cómo obtienen información sobre estos virus? Bueno, por suerte para ti, probablemente no fuiste el primero en conseguirlo. Cuando se encuentra un nuevo virus, se informa, y luego AVG lo añade a su base de datos.
Por lo tanto, lamentablemente, no puede acceder a otros archivos mediante programación de la forma que parece describir. Sin embargo, puede acceder a los nombres de archivo dentro de los directorios y utilizar los nombres de los archivos para comprobar en una base de datos los virus y otros programas maliciosos.
No estoy seguro de lo que el anti-virus sotfwares realmente, pero sé alguna manera de acceder a los archivos de instalación de usuario APK sin acceso de root.
Si revisa / data / app cuidadosamente, puede encontrar que aunque el permiso de acceso de / data / app es 771 (rwxrwx – x), pero el permiso de archivos APK en / data / app es 644 (rw-r– R–), lo que significa que puede leer estos archivos APK sin acceso root.
Una forma aceptable puede ser así:
1.utilice el comando shell "pm list packages" o PackageManager.getInstalledPackages () para obtener los nombres de paquetes de la aplicación instalada.
2.try para leer los archivos en /data/app(com.aaa.bbb-N.apk, N es un número depende de las veces que la aplicación instalada, se puede adivinar)
Tips1: El permiso de acceso de / system / app es 644 (rw-r – r–), significa que usted puede directamente "ls". Tips2: No hay forma de leer / escribir archivos bajo / datos / datos sin acceso root en circunstancias normales.
- El código fuente de Android no funciona, el búfer de marco de lectura a través de glReadPixels
- Mostrar la información de herramientas debajo de los elementos de ActionBar