¿Cuál es el mecanismo de identificación y autenticación que utiliza GCM para los dispositivos, especialmente dado que Google no requiere ninguna cuenta de Google configurada en el dispositivo a partir de Android 4.0.4? ¿Cómo evita este mecanismo el secuestro de sesión de GCM?
- Respuesta: Para GCM, debe proporcionar la clave de API y el ID del remitente para identificar que su aplicación está asociada con el proyecto. GCM no utiliza sesión, por lo que no se trata de secuestro de sesión. GCM usa token que es único para cada instancia de aplicación. El token tiene una vida útil después de un tiempo Google solicitará actualizar el token
Es decir, cómo puede el mecanismo de autenticación evitar que las aplicaciones de rouge lean datos en un dispositivo (a. En dispositivos rooteados, b. En dispositivos no rooteados) y usen esa información desde una computadora diferente para establecer una sesión con el servidor GCM y recibir notificaciones push destinado al dispositivo original?
- Respuesta: En el dispositivo rooteado no proporciona ninguna seguridad. Si su dispositivo está rooteado y luego cualquier aplicación puede leer / modificar / eliminar cualquier dato y monitorear cualquier cosa. NO DISPOSITIVO ROOT
Además, ¿hay alguna vulnerabilidad conocida?
- ¿Qué son las aplicaciones y los juegos que debes probar para los usuarios de VR por primera vez?
- ¿Funcionan realmente las aplicaciones de ahorro de batería? Si lo hacen, ¿cuál es la mejor aplicación de ahorro de batería para Android?
- Cómo desarrollar una aplicación de Android con 'notificaciones automáticas' utilizando la base de datos SQlite
- Cómo crear una aplicación de Android que obtenga datos de DB y los muestre al usuario
- ¿Existe una aplicación de música para Android que agrupe mp3s por Composer & Album Artist?
- Respuesta: Android es un proyecto de código abierto (principalmente), por lo que todos los fabricantes de OEM / dispositivos modifican el sistema operativo Android según el hardware y el marketing. Por lo tanto, encontrará diferentes vulnerabilidades en diferentes OEM y modelos. Consulte el siguiente sitio para ver la vulnerabilidad Inicio – Vulnerabilidades de Android
- También puede visitar Issues – android – Proyecto de código abierto de Android – Issue Tracker – Google Project Hosting para errores en el sistema actual