رده:درهم سازی کد ها(Code Tampering): تفاوت بین نسخهها
(صفحهای تازه حاوی «category:موبایل(Mobile)» ایجاد کرد) |
|||
سطر ۱: | سطر ۱: | ||
+ | Code Tampering یا تغییر کد، یکی از ده ریسک امنیتی اصلی در ردهبندی OWASP Top 10 Mobile است که به ویرایش یا تغییر کد برنامههای موبایل توسط حملاتکنندگان اشاره دارد. در این نوع حمله، حملاتکننده قادر است کد منبع یک برنامه را بدست آورده، آن را تغییر داده و یا برنامهای جعلی بسازد که ممکن است باعث ورود برنامه به حالت ناخواسته یا آسیب به سیستم شود. | ||
+ | |||
+ | برای مثال، یک حملاتکننده میتواند با تزریق کد مخرب، دسترسی کنترلی به برنامه یا دستگاه کاربر را بدست آورده و اطلاعات محرمانه کاربر را دزدیده یا به خطر بیاندازد. همچنین، حملاتکننده ممکن است از طریق تغییر کد برنامه، به طور غیرمجاز به منابع دستگاه کاربر دسترسی پیدا کند و به اطلاعات حساس دسترسی داشته باشد. | ||
+ | |||
+ | برای جلوگیری از این نوع حملات، توصیه میشود که برنامههای موبایل با استفاده از مکانیزمهای امنیتی مانند فرآیند امضای دیجیتال، رمزنگاری و چک کردن امضای کد اجرا شده، تحت نظارت قرار گیرند. همچنین، از ذخیره رمز عبور و اطلاعات محرمانه در حافظه دستگاه کاربر باید خودداری شود و به جای آنها از روشهایی مانند توکنهای دسترسی استفاده شود. | ||
+ | |||
[[category:موبایل(Mobile)]] | [[category:موبایل(Mobile)]] |
نسخهٔ کنونی تا ۲۴ مارس ۲۰۲۳، ساعت ۰۸:۴۰
Code Tampering یا تغییر کد، یکی از ده ریسک امنیتی اصلی در ردهبندی OWASP Top 10 Mobile است که به ویرایش یا تغییر کد برنامههای موبایل توسط حملاتکنندگان اشاره دارد. در این نوع حمله، حملاتکننده قادر است کد منبع یک برنامه را بدست آورده، آن را تغییر داده و یا برنامهای جعلی بسازد که ممکن است باعث ورود برنامه به حالت ناخواسته یا آسیب به سیستم شود.
برای مثال، یک حملاتکننده میتواند با تزریق کد مخرب، دسترسی کنترلی به برنامه یا دستگاه کاربر را بدست آورده و اطلاعات محرمانه کاربر را دزدیده یا به خطر بیاندازد. همچنین، حملاتکننده ممکن است از طریق تغییر کد برنامه، به طور غیرمجاز به منابع دستگاه کاربر دسترسی پیدا کند و به اطلاعات حساس دسترسی داشته باشد.
برای جلوگیری از این نوع حملات، توصیه میشود که برنامههای موبایل با استفاده از مکانیزمهای امنیتی مانند فرآیند امضای دیجیتال، رمزنگاری و چک کردن امضای کد اجرا شده، تحت نظارت قرار گیرند. همچنین، از ذخیره رمز عبور و اطلاعات محرمانه در حافظه دستگاه کاربر باید خودداری شود و به جای آنها از روشهایی مانند توکنهای دسترسی استفاده شود.
این رده در حال حاضر حاوی هیچ صفحه یا پروندهای نیست.