Android安全攻防权威指南2.4 复杂的安全性,复杂的漏洞利用_Android安全攻防权威指南2.4 复杂的安全性,复杂的漏洞利用试读-查字典图书网
查字典图书网
当前位置: 查字典 > 图书网 > 算法 > Android安全攻防权威指南 > 2.4 复杂的安全性,复杂的漏洞利用

Android安全攻防权威指南——2.4 复杂的安全性,复杂的漏洞利用

在仔细观察了Android的设计与架构之后,我们已经清楚地了解到,Android操作系统是一种非常复杂的系统。设计者坚持了最低权限原则,也就是说任何特定组件都应该只能访问它真正所需要访问的东西。在本书中,你将看到他们使用这一原则的大量证据。不过,这虽然有助于提高安全性,却也增加了复杂性。 进程隔离和减少特权往往是安全系统设计中的基石。无论对于开发者还是攻击者,这些技术的复杂性也让系统都变得更加复杂,从而增加两方的开发成本。当攻击者在打磨他的攻击工具时,他必须花时间去充分了解问题的复杂性。对于像Android这样一个系统,单单攻击一个安全漏洞,可能不足以获取到系统的完全控制权。攻击者可能需要利用多个安全漏洞才能达到目的。总之,要成功地攻击一个复杂系统,需要一个复杂的漏洞利用。 一个能够很好地说明这一点的真实例子是,用于root HTC J Butterfly手机的“diaggetroot”漏洞利用。为了获取root访问控制权,它利用了多个互为补充的安全问题。这个特殊的漏洞利用会在第3章中详细讨论。

展开全文

推荐文章

猜你喜欢

附近的人在看

推荐阅读

拓展阅读

《Android安全攻防权威指南》其他试读目录

• 2.1 理解Android系统架构
• 2.2 理解安全边界和安全策略执行
• 2.3 深入理解各个层次
• 2.4 复杂的安全性,复杂的漏洞利用 [当前]
• 2.5 小结