场景:假设通过对文件进行逆向工程.apk
,攻击者获得了SENDER ID
应用中使用的推送注册服务。攻击者开发了一个类似的假应用程序,该应用程序具有相同/不同的包名称,并且已上传到与 Google Play 不同的应用商店。
我的问题:他/她可以在应用程序中使用相同的 SENDER ID 吗?这对安装该虚假应用程序的用户有什么影响?
相关问题: 谷歌云消息安全问题似乎有点相似。还回答了Android GCM:更多应用程序问题的相同发件人 ID 提供了有价值的信息。阅读两个公认的答案,结论似乎是绝对有可能,这就是为什么建议不要在推送消息中包含敏感数据的原因。
但这似乎不是问题的解决方案。我无法理解上述安全漏洞的影响。