Разрешения Android SQLite (чтобы избежать ситуации, подобной скайпу) - PullRequest
2 голосов
/ 18 апреля 2011

Недавно было обнаружено, что «неаккуратное» программирование в программе Skype создало уязвимость, которая может позволить другим мошенническим приложениям получить доступ к базе данных SQLite для получения личной информации. (источник: wired.com )

В статьях, которые я читаю, говорится, что данные были оставлены незашифрованными в БД (что я понимаю), но я не понимаю, как другое приложение может получить к ним доступ. У меня сложилось впечатление, что приложения работают в собственной песочнице и не могут получить доступ к другим файлам в других каталогах.

Настало время прочитать эту статью для меня, потому что я собираюсь начать хранить некоторую информацию в базе данных SQLite для своего приложения, и мне было интересно, что мне нужно сделать программно для защиты моей базы данных SQLite (это не конфиденциальные данные, которые нуждаются в быть зашифрованным, но я хочу придерживаться хороших стандартов).

1 Ответ

1 голос
/ 18 апреля 2011

willytate прав в своем комментарии, не должно быть никакого способа, чтобы нерутированное устройство позволяло приложению попасть в каталог Skype. Если , приложение Skype хранит свою базу данных в общем каталоге. В статье Wired недостаточно подробностей, чтобы знать наверняка, но любая дыра, которая могла бы раскрыть данные Skype (если бы они находились в правильном каталоге), открывала бы доступ ко всем приложениям.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...