Чтобы централизовать любую законную и поддающуюся проверке информацию, которую я нахожу (например, имя исходного разработчика или официальный сайт), я использую этот совместный документ. Это только для справочных заметок.
Мой вопрос чисто технический и связан с передовыми практиками безопасности. Как я могу программно оценить установочный файл Android из ненадежного источника перед запуском его на эмуляторе?
Я ищу конкретные инструменты, библиотеки (Python, Java, CLI) или конечные точки API, которые могут помочь с:
- Статическим анализом: Как я могу просканировать установочный файл на наличие чрезмерных разрешений, известных средств отслеживания, или подозрительные шаблоны кода без его выполнения? Мне нужны автоматизированные инструменты, а не декомпиляция вручную.
- Проверка подписи: Существует ли общедоступная база данных или API для проверки подписи приложения на соответствие известным сертификатам разработчика или известным подписям вредоносного ПО? Стандартные инструменты подписи Android здесь бесполезны, так как у меня нет исходного доверенного сертификата для сравнения.
Подробнее здесь: https://stackoverflow.com/questions/798 ... n-file-fro
Мобильная версия