Android之allowBackup属性的含义和危险性实例讲解

AndroidManifest.xml中的allowBackup属性默认开启可能导致隐私数据泄露。允许通过adbbackup和adbrestore备份恢复应用数据,包括账号密码等敏感信息。开发者应设置allowBackup为false以关闭备份功能,或采取加密措施确保数据安全。对于需要备份的应用,可以通过设备唯一标识或安全校验防止非授权恢复。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

我们在新建一个android 工程的时候,IDE的自动生成代码,AndroidManifest.xml中的allowBackup属性默认为true,之前没太注意这个属性,但是没想到这个属性会直接导致隐私数据的丢失。下面通过实例来看一下这个属性的影响到底有多大。

1.定义

Android官方对于这个属性的定义是,Android API Level 8及其以上Android系统提供了为应用程序数据的备份和恢复功能,此功能的开关决定于该应用程序中AndroidManifest.xml文件中的allowBackup属性的值。当allowBackup标志为true时,用户即可通过adb backup和adb restore来进行对应用数据的备份和恢复,这可能会带来一定的安全风险。例如通讯录、通话记录、聊天记录、锁屏密码、应用登录账号和密码等。

2.实践

说完了定义,接下来我们通过实际Demo来验证下如何使用。

2.1 itbirdDemo

Demo很简单,我们建一个工程,需求是:包含两个界面,一个登录界面,一个登录成功后的提示登录成功的页面。登录界面负责输入账号和密码,点击登录按钮进入第二个信息展示页面。
AndroidManifest.xml

<?xml version="1.0" encoding="utf-8"?>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    package="com.itbird.myapplication">

    <application
        android:allowBackup="true"
        android:icon="@mipmap/ic_launcher"
        android:label="@string/app_name"
        android:roundIcon="@mipmap/ic_launcher_round"
        android:supportsRtl="true"
        android:theme="@style/Theme.MyApplication">
        <activity
            android:name=".MainActivity"
            android:exported="true">
            <intent-filter>
                <action android:name="android.intent.action.MAIN" />

                <category android:name="android.intent.category.LAUNCHER" />
            </intent-filter>
        </activity>
        <activity android:name=".SecondActivity"/>
    </application>

</manifest>

登录页面&登录操作.png

第二个页面&信息展示.png

2.2 adb backup进行备份

在cmd下,运行adb命令adb backup -f itbird.db com.itbird.myapplication,如下图
image.png

我们不需要对备份的数据加密,自己备份,点击之后,会提示backup finish
备份路径下的db文件.png

2.3 adb restore进行恢复数据

经过上述步骤,我们备份数据成功了,很多小伙伴会问,那我怎么用这个数据,或者说我用这个数据可以做哪些事情。
我们再另外一台手机上,或者就是把最初的demo应用卸载掉,数据清空之后,重新装一个。
image.png

点击APP,进入登录页面,这时进入cmd下面,运行adb命令adb restore itbird.db恢复刚刚的数据,大家猜猜会怎么样呢?
回跳出这个页面.png
由于我们之前备份数据的时候,并没有输入密码,所以此处自己点击恢复数据。
发现了没有.png
发现了没有,我们在进行restore数据之后,界面上账号和密码自动恢复了上次安装之前的数据。

3.总结

3.1 危险来源

通过上面的实例演练,相信大家已经知道,allowBackup会引起的高危危险是指什么?

Android属性allowBackup安全风险源于adb backup容许任何一个能够打开USB 调试开关的人从Android手机中复制应用数据到外设,一旦应用数据被备份之后,所有应用数据都可被用户读取;adb restore容许用户指定一个恢复的数据来源(即备份的应用数据)来恢复应用程序数据的创建。因此,当一个应用数据被备份之后,用户即可在其他Android手机或模拟器上安装同一个应用,以及通过恢复该备份的应用数据到该设备上,在该设备上打开该应用即可恢复到被备份的应用程序的状态。

尤其是通讯录应用,一旦应用程序支持备份和恢复功能,攻击者即可通过adb backup和adb restore进行恢复新安装的同一个应用来查看聊天记录等信息;对于支付金融类应用,攻击者可通过此来进行恶意支付、盗取存款等;因此为了安全起见,开发者务必将allowBackup标志值设置为false来关闭应用程序的备份和恢复功能,以免造成信息泄露和财产损失。

3.2 如何避免这个高危?

1)如果不是必须需要的,相信大多数的应用开发场景也不需要,一定记得把manifest中的allowBackup置为false
2)如果必须使用此属性,那么我们就需要想如何保证自己应用的数据安全?一种做法是,本地不储存关键的账号等数据,在网络端存储,还有一种做法,对本地的数据进行加密和解密校验,例如可以用设备唯一码来决定是否使用数据备份,如果不是同一台设备,则不允许进行数据恢复,除非进行一些必要的安全校验(可以加手机验证码校验、服务端校验等)。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

itbird01

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值