使用根设备或越狱设备使潜在的攻击者更容易获得对设备的完全管理控制-根访问权。
具有root访问权限的用户可以轻松绕过操作系统内置的安全特性,读取进程内存或访问受限区域,例如内部存储。一旦攻击者拥有根访问权限,任何减轻威胁的努力都将变得徒劳。在这种情况下,无论加密有多强,任何应用程序都不能称为安全的。
使用根设备或越狱设备使潜在的攻击者更容易获得对设备的完全管理控制-根访问权。
具有root访问权限的用户可以轻松绕过操作系统内置的安全特性,读取进程内存或访问受限区域,例如内部存储。一旦攻击者拥有根访问权限,任何减轻威胁的努力都将变得徒劳。在这种情况下,无论加密有多强,任何应用程序都不能称为安全的。
发表评论