دراسة أمنية شاملة لنظام الأندرويد (الجزء ١/٣)

هذا البحث يطرح تقييما من الناحية الأمنية لإطار عمل نظام الأندرويد ككل. البحث من إعداد ٦ باحثين من جامعة بن-غوريون العبرية وتم نشره في مجلة IEEE Security & Privacy العريقة في عددها الخاص بشهري مارس/أبريل ٢٠١٠ تحت عنوان:

Google Android: A Comprehensive Security Assessment

في هذا البحث، قام الباحثون بتحديد عدد من التهديدات والثغرات عالية الخطورة، وقدموا عددا من الاقتراحات الأمنية التي من شأنها تخفيف هذه المخاطر. قمنا في أردرويد بترجمة البحث كاملا لإيماننا بأهميته في تعريف قرائنا الأعزاء بالجوانب الأمنية المرتبطة بنظام الأندرويد. وقد حاولنا إضافة بعض الجمل التوضيحية التي من شأنها تقريب المعنى الذي قصده الباحثون وتذليل سوء\صعوبة الفهم الذي قد ينشأ بسبب عملية الترجمة وصعوبة إيجاد المصطلحات العربية التي تؤدي المعنى (وهذا قصور من المترجم وليس ذما بلغتنا العربية الحبيبة 🙂 ).  ترجمة الدراسة تقع في ١٥ صفحة، وسيتم نشرها على ٣ أجزاء وفي الجزء الأخير سنقوم بإرفاق الدراسة كاملة على شكل ملف PDF.

مقدمة

نظام الأندرويد معرض لهجمات واختراقات أمنية اعتيادية حاله حال أي هاتف ذكي. مثل هذه الهجمات قد يعطل الجهاز جزئيا أو كليا، أو يقوم بإرسال رسائل قصيرة ووسائط متعددة غير مرغوب بها (مما يضيف تكاليف الإرسال الى الفاتورة)، او يكشف معلومات خاصة. وتتضمن مجالات ومنافذ الهجمات: الشبكات الخلوية، بلوتوث، الانترنت (Wi-Fi و 3G)، منفذ ال USB، وغيرها.

تطور البرمجيات الضارة والفيروسات ومقاومتها لبرامج الحماية سريع جدا بحكم أن مبرمجيها اكتسبوا خبرة عالية من التطور الحاصل في البرمجيات الخبيثة Malware المتواجدة في أجهزة الكمبيوتر الشخصية. يقول أحد باحثي أمن المعلومات أليكساندر جوستيف: سنتان هو المقدار الكافي من الزمن لتتطور فيه فيروسات الأجهزة الذكية المحمولة الى مستوى مقارب لدرجة التطور التي وصلتها فيروسات الأجهزة الشخصية خلال ٢٠ سنة. وهذا ما يعني أن التحديات المتعلقة بصد هذه الفيروسات شبيه بتلك الموجودة في الكمبيوترات الشخصية. ولعل أبرز البرمجيات الخبيثة للهواتف الذكية هي من نوع Lasco/Cabir و Commwarrior/Mabir  (ديدان ضارة worms ) إضافة الى FlexiSpy و RedBrowser و Skulls (أحصنة طروادة) و WinCE.Duts  و CardTrap (فيروسات) ومؤخرا دودة iPhone ikee وأداة الاختراق iPhone/Privacy.A التي تستغل العيوب والثغرات التي تنشأ في أنظمة الآيفون المفتوحة Jail-Broken.

http://strazzere.com/blog/wp-content/uploads/2008/11/g1-virus-300x251.jpg

حتى الآن لم تحدث هجمات كارثية تستهدف عددا كبيرا من المستخدمين وذلك لمحدودية عدد الضحايا المكشوفين للهجمات. ولكن ومع الازدياد المتصاعد لعدد مبيعات الأجهزة الذكية (في ٢٠٠٨، مثلت الأجهزة الذكية ١١٪ من نسبة الأجهزة الخلوية المباعة ككل، وهذه النسبة تعدت ال ١٧٪ في  ٢٠٠٩ “المصدر بحسب الدراسة“) يصبح من المتوقع جدا أن يتم توجيه أنشطة الاختراق بشكل موسع نحو هذه الأجهزة.

المخاطر الأمنية التي تواجه الأندرويد لا يمكن الاستهانة بها، وذلك كونه مفتوح المصدر وهذا ما يتيح للمخترقين دراسة النظام عن كثب وتحديد مواطن الضعف. هذا البحث يشرح ويقيم الآليات الأمنية المتبعة في إطار عمل نظام الأندرويد وتحديد مدى ملاءمتها للتحديات والمخاطر المتزايدة التي تهدد الأجهزة الذكية.

الباب الأول

الآليات الأمنية لنظام الأندرويد Android Security Mechanisms

سنبدأ بتوضيح بعض المعلومات المهمة عن هيكلة نظام الأندرويد وبعدها سنتطرق للآليات الأمنية المتبعة.

الأندرويد هو بيئة تشغيلية لتطبيقات الأجهزة النقالة. ويتضمن: نظام تشغيل + إطار عمل للتطبيقات + تطبيقات أساسية Core Applications. المكدس البرمجي للأندرويد The Android Software Stack مبني على نواة لينكس والتي تقوم بالتالي:

– التحكم ببرامج تشغيل الأجهزة والملحقات Drivers.

– إدارة الذاكرة Memory Management.

– إدارة العمليات Process Management.

– إدارة الشبكات وغيرها (انظر الشكل ١).

http://en.wikipedia.org/wiki/File:Diagram_android.png

الشكل ١

المستوى الذي يعلو نواة اللينكس يحتوي على مكتبات الأندرويد البرمجية الأصيلة Android Native Library، والتي يتم استخدامها من قبل العناصر الموجودة في المستويات الأعلى. هذه المكتبات مكتوبة بلغة ال C++/C (تمثل اللون الأخضر في الشكل ١) وهذا يعني تواجد واجهات مكتوبة بالجافا Java Interfaces.

يأتي فوق هذا المستوى، المستوى التشغيلي Android Runtime والذي يحوي آلة افتراضية من نوع دالفيك Dalvik Virtual Machine والمكتبات الأساسية Core Libraries. الآلة الافتراضية Dalvik تشغل ملفات بامتداد .dex وهي مصممة لتكون مدمجة وأكثر فعالية من ناحية الذاكرة المستخدمة مقارنة بملفات مجموعات الجافا العادية Java Class Files. المكتبات الأساسية مكتوبة بالجافا وتوفر مجموعات جزئية غنية من حزمة Java 5 SE بالإضافة الى بعض المكتبات المخصصة للأندرويد.

المستوى الذي يعلو المستويات السابقة هو مستوى إطار عمل التطبيقات Application Framework Layer وهو مكتوب بالجافا بالكامل ويحتوي على الأدوات والخدمات المتاحة من غوغل بالإضافة لامتدادات وخدمات أخرى (انظر الشكل ١).

المستوى العلوي النهائي هو مستوى التطبيقات Application Layer والذي يوفر التطبيقات على شاكلة الهاتف، المتصفح، تطبيق الإيميل،…

كل تطبيق من تطبيقات الأندرويد يتم تشكيله على هيئة حزمة بامتداد .apk  قابلة للتنصيب. هذه الحزمة تشابه الى حد ما حزم الجافا المعروفة jar من ناحية احتوائها على جميع المصادر من كود برمجي الى ملفات الصور والصوت وغيرها الخاصة بالتطبيق. التطبيقات مكتوبة بالجافا باستخدام الحزمة التطويرية البرمجية SDK الخاصة بالأندرويد.

بعد هذه المقدمة التوضيحية، نأتي الى سرد الآليات الأمنية المتبعة في نظام الأندرويد. سيقوم هذا البحث بتقسيم الآليات الى ٣ أقسام: آليات مرتبطة بنظام اللينكس، آليات خصائص البيئة التشغيلية، آليات مختصة بالأندرويد.

أولا: آليات مرتبطة بنظام اللينكس:

هناك آليتان أمنيتان أساسيتان في هذا القسم (على مستوى نواة اللينكس في نظام الأندرويد): ١- آلية المستخدمين تحت معيار POSIX ٢- آلية دخول الملفات. العنصر الأساسي لهاتين الآليتان هو المستخدم User (ويسمى كيانا). وكل كائن/غرض Object (كعملية معينة أو ملف) مملوك من قبل كيان\مستخدم (يتم تمثيل المستخدم برقم خاص به، ID). المستخدمين يمكن تجميعهم وضمهم بمجموعات Groups.

– المستخدمين تحت معيار POSIX:

كل حزمة أندرويد .apk منصبة على الجهاز لديها رقم مستخدم فريد Unique POSIX User ID. وهذا يعني أن أي حزمتين\تطبيقين مختلفين لا يمكن تشغيلهم في نفس العملية (لا تنس ما ذكرناه في المقطع السابق بأن كل عملية مملوكة من قبل مستخدم واحد). هذا يخلق نوعا ما صندوقا Sand Box حول كل تطبيق يمنعه من التداخل مع تطبيق آخر. ولكن مع ذلك، توجد إمكانية تشغيل تطبيقين في عملية واحدة Single Process بشرط أن يكون كلا التطبيقين يحملان نفس رقم المستخدم User ID وهذا لا يتم الا عبر:

(١) تفعيل خاصية sharedUserID في ملف المانيفست AndroidManifest.xml الذي تعرضنا له في السلسلة البرمجية التي قمنا بنشرها في أردرويد.

(٢) توقيع التطبيقين الكترونيا بنفس المفتاح الالكتروني الخاص بالمبرمج (لم نتعرض لهذه النقطة في السلسلة البرمجية التي نشرناها في أردرويد ولكن لتصدير التطبيق على صيغة .apk يتوجب على المبرمج توقيع التطبيق بمفتاح الكتروني Digital Key خاص به -وبالمناسبة يقوم الاكليبس بهذه المهمة ضمنيا قبل رفع التطبيق على المحاكي، ولكن اذا أراد المبرمج نشر تطبيقه في سوق الأندرويد، فيتوجب عليه القيام بهذه المهمة يدويا وباستخدام مفتاح خاص به مختلف عن ذلك الذي يستعمله الاكليبس-).

وبالإضافة الى كون تفعيل هذه الخاصية يسمح بعمل التطبيقين (أو أكثر) تحت نفس العملية Process، فإنه يمكن للتطبيقين أن يستعملا معلومات بعضهما البعض، أي باستطاعة التطبيق الأول الدخول مباشرة الى معلومات التطبيق الثاني (قاعدة بياناته مثلا) والعكس صحيح.

– دخول الملفات:

ملفات النظام والتطبيقات في أندرويد تتبع آليات تصاريح\أذونات لينكس Linux Permissions Mechanisms. كل ملف مقترن برقم مستخدم يملكه Owner User Id ورقم المجموعة التي يتبع لها هذا المستخدم، وتصاريح خاصة بالقراءة، الكتابة، والتشغيل Read Write eXecute rwx. وتقوم نواة لينكس بفرض هذه التصاريح بالشكل التالي: التصاريح الخاصة بمالك الملف (٣ قيم)، التصاريح الخاصة بالمستخدمين الذين ينتمون لمجموعة المالك (٣ قيم)، التصاريح الخاصة بباقي المستخدمين (٣ قيم).

http://www.lifeaftercoffee.com/wp-content/uploads/2007/01/perm_breakdown.JPG

مثال: لدينا ملف اسمه whatever.txt، والصلاحيات المعطاة لمالك الملف هي القراءة والكتابة والتنفيذ rwx، وللمستخدمين الذين ينتمون لمجموعة المالك القراءة والتنفيذ فقط rx، ولباقي المستخدمين القراءة والتنفيذ فقط rx، يصبح لدينا التصريح المقترن بهذا الملف:

rwxr-xr-x.

مع هذه التصاريح، يتم فرض الجانب الأمني بالشكل المطلوب على المستخدمين عند تعاملهم مع الملفات (التطبيقات وملفات النظام). وبالإضافة لذلك، يتعامل اللينكس مع برامج التشغيل، الصوت، الحساسات Sensors، لوحة المفاتيح، وغيرها كما يتعامل مع الملفات، وهذا يعني إضافة التصاريح على إستخدام هذه الوحدات! وهو أمر يعزز جانب الحماية والأمان.

ثانيا: خصائص ومزايا البيئة التشغيلية:

البيئة التشغيلية تعني البيئة التقنية المحيطة كالعتاد Hardware، لغة البرمجة، والبنية التحتية لمزود الخدمة ومشغلها. ولهذه البيئة التشغيلية آليات لتعزيز أمن جهاز الأندرويد نبدأ بأولها:

– وحدة إدارة الذاكرة Memory Management Unit:

من المهم تواجد هذه الوحدة والتي يفترض وجودها العديد من أنظمة التشغيل المعاصرة وعلى رأسها اللينكس.  وهي وحدة الكترونية “هاردوير\عتاد” تنظم عملية فصل الفراغات والمساحات المخصصة للعمليات Processes في الذاكرة. تستخدمها أنظمة التشغيل للتأكد من أن عملية “س” لا تقرأ ماهو مكتوب في المساحة المخصصة للعملية “ص” في الذاكرة، أو أن تقوم بالكتابة عليها وتعطيلها. هذا من شأنه تقليل احتمالية حصول العملية “س” على صلاحيات أكبر مما تملكه Privilege Escalation  عبر تعديل المعلومات المتعلقة بها في المساحة المخصصة لنظام التشغيل في الذاكرة.

– أمن النوع Type Safety:

هذه خاصية من خصائص لغات البرمجة وفيها يتم فرض ضوابط على محتويات المتغيرات Variables لتتماهى مع نمط Format معين يضمن عدم تحقق أخطاء واستعمال غير مسؤول. الخطر المتأتي من غياب هذه الخاصية يتمثل في حصول عطب في الذاكرة وبالتالي احتمال حصول هجوم Buffer-Overflow Attack وتشغيل كود ضار (وهذا الهجوم يعتبر من أشد أنواع الهجمات خطرا في عالم أمن المعلومات).

تعتبر الجافا أقل عرضة لهذا السيناريو، ولكن التطبيقات والبرامج المكتوبة بلغة سي C (والأندرويد يسمح بتشغيل برامج\تطبيقات فيها أكواد مكتوبة بلغة السي) تبقى معرضة لهذا الخطر لأن خاصية Type Safety غير مفعلة بشكل افتراضي.

في آليات الاتصال بين العمليات Inter-Process Communication IPC يتم تفعيل هذه الخاصية أيضا للتحقق من أمن نوع البيانات المتبادلة بين العمليات.

– المزايا الأمنية لمزود الخدمة ومشغلها:

تقتبس منصة الأندرويد المزايا الأمنية التي يستخدمها مزودي الخدمة (المصادقة، التفويض، المحاسبة Authentication, Authorization, Accounting) فمثلا المصادقة والتأكد من الأصالة تتم عبر الشريحة SMS.

ثالثا: آليات مختصة بالأندرويد:

يقدم الأندرويد الآليات الثلاث التالية: تصاريح\أذونات التطبيق، تغليف العناصر Component Encapsulation، التوقيع Signing.

http://www.pingdroid.com/static/screenshots/android_permissions.png

– تصاريح\أذونات التطبيق:

يفرض الأندرويد قيودا على التطبيقات التي تسعى للقيام بوظائف معينة ويطلب منها وجود إذن وتصريح. يوجد حوالي ١٠٠ إذن مختلف لتنظيم تنفيذ الوظائف منها على سبيل المثال إذن اجراء اتصال، استعمال الكاميرا، استخدام الانترنت، وحتى إذن توقيف الجهاز عن العمل نهائيا Brick! يتوجب على التطبيق إذاً توجيه استئذان صريح لتشغيل وظيفة معينة، وهذه التصاريح والأذونات مرتبطة بدرجات حماية:

الدرجة العادية: على مستوى التطبيق نفسه (ليس من الخطر الحصول على إذن لتشغيل عملية ضمن التطبيق نفسه).

الدرجة الخطرة: طلب الحصول على إذن قد يفضي إلى مخاطر معينة كدخول التطبيق إلى بيانات خاصة أو القيام بوظائف معينة، ولذا لا يمكن للتطبيق الحصول على هذا التصريح دون موافقة المستخدم صراحة.

درجة التوقيع: وهو تحصيل أذونات من قبل تطبيقات موقعة بنفس المفتاح الالكتروني لتطبيق آخر َتَحصّل مسبقا على نفس الأذونات من المستخدم.

درجة التوقيع-أو-النظام: حالة خاصة من النقطة السابقة ويتم فيها منح الأذونات بما يشابه النقطة السابقة بالإضافة الى أي حزمة منصبة في ملفات النظام.

إذا أثناء التنصيب، يتم التحقق مما اذا كان التطبيق موقعا بنفس المفتاح لتطبيق سابق (وبالتالي تحقيق الدرجة الثالة أو الرابعة) وإن لم يكن، يتم طلب تصريح المستخدم نفسه (الدرجة الأولى والثانية). وإذا لم يمنح هذه الأذونات أثناء التنصيب، سيفشل في العمل. ولا يمكن لتطبيق أن يطلب مزيدا من التصاريح بعد تنصيبه.

– تغليف العناصر Component Encapsulation:

يقوم كل تطبيق بإحاطة عناصره وتغليفها في سياقه الخاص مانعا بذلك استخدامها من قبل تطبيقات أخرى (على فرض أن له رقم مستخدم مختلف عن التطبيقات الأخرى POSIX User ID وهو ما ذكرناه سابقا). وهذا يتم بتعطيل خاصية “تصدير exported” العنصر وجعل قيمتها المنطقية “خطأ Flase” وطبعا يمكن للمطور تعديلها الى “صواب True” لعناصر معينة يود تصديرها وإتاحتها للتطبيقات الأخرى.

– التوقيع Signing:

توقيع التطبيقات وحزم ال .apk كما ذكرت في الأعلى يعتبر صمام حماية حيث أن التطبيق يكون صالحا طالما أن وثيقته الأمنية Certificate متوافقة مع المفتاح الالكتروني العام Public Digital Key .

== نهاية الجزء الأول ==

الجزء الثاني من الدراسة سيخوض في موضوع التقييم الأمني لإطار عمل الأندرويد بالتفصيل، والجزء الثالث والأخير سيستعرض حلولا أمنية لتحسين أمن وحماية نظام الأندرويد. انتظرونا 🙂

وائل العلواني

وائل العلواني.. مدون سوري ومطور تطبيقات أندرويد.. مهتم بالتقنية وآخر تطوراتها.. يعمل في شركة خاصة في مجال تقصي الأعمال BI وتعدين البيانات Data Mining

التعليقات: 19 ضع تعليقك

McVaLs21 يقول:

مجهود جبار و موضوع رائع
اشكرك اخي وائل و ننتظر باقي الاجزاء
و انا الصراحه ما فهمت وايد اشياء و اهم شي عندي و اللي اتمنى اشوفه في الجزء الاخير اهوه ان تذكر باختصار ما علينا ان نفعله لحماية خصوصياتنا في هواتف اندرويد
شكرا مره اخرى

شكرا لك أخي الكريم..
أبشر، ستجد ما طلبته ان شاءالله..

شكرا على الطرح الراقي
حقيقة متتبع مهتم بحكم دراستي في الجامعه بإمريكا .. لكل ما يختص في عالم الاندرويد .. واشكر تفانيكم واهتمامكم بإستقطاب وترجمة كل ما يفيد العرب ..
ننتظر منكم المزيد .. ودوما نتابعكم ..

وحقيقه .. ليس بعد الاندرويد .. نظام .. وسيثبت الزمن .. قوته .. وسطوته ..

شكرا لك أخ محمد 🙂

eng.amr يقول:

تسلم ايدك على موضوعك الجميل..

والف شكر على جهدك..

ومستنيين باقي اجزائك

الله يسلمك 🙂

تحياتي لك.

عبادة سبتو يقول:

مقال رائع ومعلومات مفيدة جداً … بانتظار الأجزاء المتبقية.

عندي استفسار بخصوص تصاريح وأذونات التطبيق ، حيث أنني لاحظت أن بعض مستخدمي الأندرويد لايكترثون كثيراً بالتأكد من هذه الأذونات قبل تنصيب التطبيق. على سبيل المثال يوجد تطبيقات تقوم بقراءة معلومات جهات الاتصال لديك والكتابة عليها رغم أنه لايفترض أن تقوم بذلك بالنظر إلى الغرض من التطبيق. ومع ذلك تجد البعض لايكترث وينصبه.

أنا شخصياً أواجه هذه المعضلة أحياناً عند ملاحظة صلاحيات أكثر من اللازم لتطبيق أرغب به. في معظم الأحيان لاأقوم بتنصيب تطبيقات تطلب صلاحيات غير لازمة والبدائل في سوق الأندرويد كثيرة.

هل تعتقد أن هذه الطريقة ناجعة في حماية الأندرويد أم أن على جوجل التفكير بطريقة أخرى؟

أهلا أخي عبادة 🙂

ملاحظتك في محلها، وبالفعل هذا الموضوع يشكل تهديدا أمنيا للمستخدم. سنرى في الأجزاء اللاحقة من الدراسة تعرضا وتفصيلا كبيرا لهذه النقطة، والحلول التي تقدم بها معدوا الدراسة:

١- لأن آلية منح الأذونات الحالية التي يطلبها التطبيق عند تنصيبه تقتضي إما بقبول جميع الأذونات أو رفضها جميعا، أحد الحلول تقتضي تمكين المستخدم من الموافقة على مجموعة جزئية من الأذونات التي يطلبها التطبيق، بمعنى لو طلب التطبيق عند تنصيبه منحه ٥ أذونات ورأيت أنك لا ترغب بمنحه إلا ٣ أذونات من تلك الخمسة، فسيمكنك ذلك.

٢- أن تقوم غوغل باستحداث وحدة أمنية مهمتها تحليل التطبيقات قبل نشرها في سوق أندرويد ودراسة الأذونات التي تطلبها ومدى التهديد الذي قد ينشأ منها، وفي حال كان التطبيق آمنا، يتم منحه شهادة تعبر عن ذلك وتساعد المستخدم في انتقاء التطبيقات الآمنة.

الحل الثاني ممتاز ولكنه مكلف، لذلك الحل الأول في الوقت الراهن مطلوب جدا وعلى غوغل أن تحاول تفعيل هذه الآلية قريبا.. حتى ذلك الوقت، يجب أن يكون المستخدم متنبها و حريصا جدا على طبيعة الأذونات التي يمنحها للتطبيق.

شكرا لك عبادة من جديد..

محمد يقول:

مممز كلام جميل لكنني أعتقد شخصياً (بمعلوماتي المتواضعة فأنا لست مختصا بهذا المجال) أنه يصعب تطبيق الاقتراح الاول أي اعطاء المستخدم حرية الموافقة على بعض الصلاحيات لانني وببساطة سوف أمنع أي لعبة من دخول النت وبالتالي سيخسر المطور عائدات الإعلانات. بالنسبة للاذوانت حاليا فهي فاشلة لانها عامة فكل تطبيق يطلب صلاحية دخول النت فكيف لي أن أعرف انه لا يرسل جزءا من معلوماتي عبر النت خاصة أن جزءا كبيرا يطلب صلاحية قراءة معلومات الجهاز. الافضل وجود ارشيف لمراقبة وتسجيل تحركات كل البرامج بحيث أستطيع عندما اريد التحقق من المواقع والمعلومات التي ارسلتها تطبيقاتي ومن ثم ازالة البرامج التي لا تعجبني تصرفاتها. لا أدري ان كان ذلك ممكنا أم لا؟

أهلا بك أخي محمد..

كلامك صحيح جدا، فمنع الجهاز عن الاتصال بالانترنت قد يحرم المبرمج من عائدات الاعلانات وربما استخدام اللعبة لموارد معينة متاحة على الانترنت، وفي نفس الوقت السماح لها قد يجعلنا نقع في خشية دائمة لتسريب معلوماتنا على الانترنت. ربما تكون هناك آلية معينة يتم المزج فيها بين الاقتراح الأول والثاني، دعنا ننتظر ما ستفعله غوغل.

عموما، حدسك ممتاز أخي محمد (وأنت قلت أنك لست مختصا بالمجال 🙂 ) .. نعم هناك آلية اقترحها الباحثون (وهي معروفة عموما في مجال أمن المعلومات) وسيتم توضيحها في الجزء الثالث من الدراسة. الآلية هي استخدام أنظمة اكتشاف ومنع المتطفلين IDS والتي تقوم بمتابعة ومراقبة نشاط الجهاز، وفي حال وجد نشاط مشبوه (ارسال كمية كبيرة من المعلومات عبر الانترنت مثلا) يقوم النظام بتنبيه المستخدم بوجود برنامج اسمه كذا يقوم بعملية مشبوهة. ما يعيب هذه الأنظمة هو كثرة ما يعرف بال false positives أي البلاغات الكاذبة أو غير الدقيقة، ولكنها في تطور مستمر..

تحياتي لك.

أنس قطيش يقول:

طبعاً يجب الحذر عند استخدام تطبيق يكتب ويقرأ معلوماتك الشخصية، إذا كان التطبيق برنامجاً بديلاً لبرنامج SMS الافتراضي فهذا طبيعي، أما إذا كنت تحمل ثيماً يطلب معلوماتك الشخصية فيجب عندها الحذر.

محمد يقول:

شكرا لكما أخ وائل وأخ أنس. أرجو ان تركز غوغل بشكل اكبر على هذه الناحية في نظام الجنجر بريد لانني اعتقد ان مثل هذه الهجمات والبرامج الزائفة ستزداد عددا وقوة بازدياد عدد حاملي اجهزة الاندرويد.

Smurf23 يقول:

أشكرك أخي على هذه الترجمة الرائعة ، و الموضوع فعلاً هو غاية في الأهمية ، و حتى مع عدم فهمي لكل شيء ورد في المقال فهو مفيد جداً في التعرف أكثر على الاندرويد و بالتأكيد أنا متشوق لقراءة الجزأين الآخرين

شكراً مرة أخرى و لعلنا نطمع منك بتحليلات أخرى تلي هذه الرائعة منك 🙂

شكرا لك Smurf23 على كلماتك.. 🙂
ان شاءالله سيلي هذه الدراسة دراسات أخرى..

محمد بدوي يقول:

معلومات رائعه فعلا الله يعطيك الف عافيه , و لاتنسها في الكتاب 🙂

شكرا لك أخي محمد 🙂
ولا يهمك..

العمري يقول:

ياليت تنزل اوامر dalvik الارسال والحفظ

Leave a Reply

Your email address will not be published. Required fields are marked *