رده:درهم سازی کد ها(Code Tampering): تفاوت بین نسخه‌ها

از Secure Coding

(صفحه‌ای تازه حاوی «category:موبایل(Mobile)» ایجاد کرد)
 
 
سطر ۱: سطر ۱:
 +
Code Tampering یا تغییر کد، یکی از ده ریسک امنیتی اصلی در رده‌بندی OWASP Top 10 Mobile است که به ویرایش یا تغییر کد برنامه‌های موبایل توسط حملاتکنندگان اشاره دارد. در این نوع حمله، حملاتکننده قادر است کد منبع یک برنامه را بدست آورده، آن را تغییر داده و یا برنامه‌ای جعلی بسازد که ممکن است باعث ورود برنامه به حالت ناخواسته یا آسیب به سیستم شود.
 +
 +
برای مثال، یک حملاتکننده می‌تواند با تزریق کد مخرب، دسترسی کنترلی به برنامه یا دستگاه کاربر را بدست آورده و اطلاعات محرمانه کاربر را دزدیده یا به خطر بیاندازد. همچنین، حملاتکننده ممکن است از طریق تغییر کد برنامه، به طور غیرمجاز به منابع دستگاه کاربر دسترسی پیدا کند و به اطلاعات حساس دسترسی داشته باشد.
 +
 +
برای جلوگیری از این نوع حملات، توصیه می‌شود که برنامه‌های موبایل با استفاده از مکانیزم‌های امنیتی مانند فرآیند امضای دیجیتال، رمزنگاری و چک کردن امضای کد اجرا شده، تحت نظارت قرار گیرند. همچنین، از ذخیره رمز عبور و اطلاعات محرمانه در حافظه دستگاه کاربر باید خودداری شود و به جای آن‌ها از روش‌هایی مانند توکن‌های دسترسی استفاده شود.
 +
 
[[category:موبایل(Mobile)]]
 
[[category:موبایل(Mobile)]]

نسخهٔ کنونی تا ‏۲۴ مارس ۲۰۲۳، ساعت ۰۸:۴۰

Code Tampering یا تغییر کد، یکی از ده ریسک امنیتی اصلی در رده‌بندی OWASP Top 10 Mobile است که به ویرایش یا تغییر کد برنامه‌های موبایل توسط حملاتکنندگان اشاره دارد. در این نوع حمله، حملاتکننده قادر است کد منبع یک برنامه را بدست آورده، آن را تغییر داده و یا برنامه‌ای جعلی بسازد که ممکن است باعث ورود برنامه به حالت ناخواسته یا آسیب به سیستم شود.

برای مثال، یک حملاتکننده می‌تواند با تزریق کد مخرب، دسترسی کنترلی به برنامه یا دستگاه کاربر را بدست آورده و اطلاعات محرمانه کاربر را دزدیده یا به خطر بیاندازد. همچنین، حملاتکننده ممکن است از طریق تغییر کد برنامه، به طور غیرمجاز به منابع دستگاه کاربر دسترسی پیدا کند و به اطلاعات حساس دسترسی داشته باشد.

برای جلوگیری از این نوع حملات، توصیه می‌شود که برنامه‌های موبایل با استفاده از مکانیزم‌های امنیتی مانند فرآیند امضای دیجیتال، رمزنگاری و چک کردن امضای کد اجرا شده، تحت نظارت قرار گیرند. همچنین، از ذخیره رمز عبور و اطلاعات محرمانه در حافظه دستگاه کاربر باید خودداری شود و به جای آن‌ها از روش‌هایی مانند توکن‌های دسترسی استفاده شود.

این رده در حال حاضر حاوی هیچ صفحه یا پرونده‌ای نیست.