1、动态加载外部代码风险:
Ldalvik/system/DexClassLoader:->loadClass(com/tencent/StubShell/SystemClassLoaderInjector.smali
风险描述:
Anroid4.1之前的系统版本容许Android应用将动态加载的DEX文件存储在被其他应用任意读写的目录中(如sdcard),因此不能够保护应用免遭恶意代码的注入;所加载的DEX易被恶意应用所替换或者代码注入,如果没有对外部所加载的DEX文件做完整性校验,应用将会被恶意代码注入,从而执行的是恶意代码;
如果应用没有正确的动态加载DEX文件,将会导致攻击者的任意代码被自动执行,进一步实施欺诈、获取账号密码或其他恶意行为等危害
2、SO文件未加固风险:
libAMapSDK_MAP_v6_0_1.so
libjcore119.so
libshella-2.8.so
libBugly.so
风险描述:
SO文件被破解可能导致应用的核心功能代码和算法泄露。攻击者利用核心功能与算法可轻易抓取到客户端的敏感数据,并对其解密,导致用户的隐私泄露或直接财产损失
相似问题