2017-01-18 2 views
2

Comme je l'ai lu dans le Android Mixpanel SDK setup documentation, un jeton est utilisé pour initialiser MixPanel SDK lorsque l'application démarre. Quand je lis à propos token sur le document Mixpanel, il est dit:Quelles sont les conséquences de l'exposition du jeton Mixpanel?

Votre jeton est public et est le seul objet spécifique au projet requis pour envoyer des données à Mixpanel. Puisque les utilisateurs de Mixpanel peuvent avoir plusieurs projets et que chaque projet possède son propre jeton de projet, chaque fois que vous voulez envoyer des données à un projet spécifique, vous devez spécifier le jeton de projet pour savoir où envoyer les données.

Les apk peuvent être facilement décompilés en utilisant les outils gratuits. Si quelqu'un n'a pas utilisé ProGuard ou une autre bibliothèque d'obfuscation, quelles seront les conséquences si le jeton est exposé à un attaquant? Puisque le lien mentionne que c'est la seule chose nécessaire pour envoyer des données à Mixpanel, un attaquant peut-il envoyer ses propres données et corrompre nos données sur Mixpanel?

Répondre

3

Ceci est correct - si un attaquant décompile votre apk, et extrait votre jeton, il peut en effet envoyer du trafic malicieusement dans mixpanel en votre nom.

C'est le cas de presque toutes les sociétés d'analyse Web (google inclus). La principale chose à savoir cependant, c'est qu'il est rarement utile pour les gens de le faire. Polluer les analyses Web de quelqu'un d'autre, bien que possible, n'est pas vraiment rentable. Vous pouvez également créer des filtres côté serveur pour empêcher que cela ne se produise.

Vous pouvez en savoir plus à ce sujet (en particulier en ce qui concerne Google Analytics) ici: https://blog.kissmetrics.com/protect-analytics-from-hacking/ (les principes s'appliquent également à Mixpanel).

Espérons que ça aide!

+0

Merci pour votre réponse. Ça aide. Comme mentionné sur le lien, sur le portail Google Analytics, nous pouvons filtrer par URL source. Je pensais peut-être qu'il y en a pour Mixpanel. Ils peuvent lier le jeton au nom du package ou quelque chose. Si le nom du package à partir duquel ils reçoivent la requête ne correspond pas, ils n'incluent pas cet événement. Puisque seulement la personne qui a ma clé privée serait capable de signer l'application, cela aiderait à déterminer la fausse application de la vraie. –

+0

Cela fait un petit moment que j'ai utilisé mixpanel, mais la dernière fois que je l'ai utilisé ce n'était pas possible. Cela a peut-être changé, mais je ne suis honnêtement pas sûr à 100% et je ne veux pas vous donner d'informations trompeuses. – rdegges

+0

Mais vous avez raison - les filtres sont le moyen de résoudre ce problème =) – rdegges