我々はMobileFirst 7.1を使用して、ネイティブアプリに取り組んでいると私は下に私たちはケースを実行した場合、MFPは我々のアプリを保護する方法をチェックしていた。攻撃者が当社のサーバーをターゲットと同じbundleIDと同じアプリケーション名を使用MobileFirstネイティブアプリのセキュリティチェック
シミュレータ上でアプリを実行しましたが、そのためには何の証明も必要ありません。
ネイティブAPIから生成されたWlappは、アプリケーション記述子で定義されたものだけを持ちます。例えば
:
App1の(合法):私たちとの接触から攻撃を止めることができるもの
<nativeIOSApp id="MobileiOSNative" platformVersion="7.1.0.00.20170627-0807" bundleId="ca.company.test1"
version="1.0" xmlns="http://www.worklight.com/native-ios-descriptor" applicationId="MobileiOSNative" securityTest="TestMobile">
:
<nativeIOSApp id="MobileiOSNative" platformVersion="7.1.0.00.20170627-0807" bundleId="ca.company.test1"
version="1.0" xmlns="http://www.worklight.com/native-ios-descriptor" applicationId="MobileiOSNative" securityTest="TestMobile">
App2の(攻撃者)のApp1と同じ情報を使用してサーバー?
私は上記のケースをカバーする証拠を持っていることを確認し、このURLを経て、していない: