Сценарий: Предположим, что при обратном проектировании файла .apk
злоумышленник получает SENDER ID
для службы регистрации Push, используемой в приложении. Злоумышленник разрабатывает аналогичное поддельное приложение с одинаковым/различным именем пакета и загружается в другой магазин приложений, кроме Google Play.
Мой вопрос: Может ли он использовать тот же идентификатор SENDER с приложением? Каковы последствия этого для пользователя, который устанавливает это поддельное приложение?
Вопросы, относящиеся: защита облачных сообщений Google, похоже, немного похожа. Также ответ Android GCM: тот же самый идентификатор отправителя для дополнительного приложения предоставляет ценную информацию. Чтение обоих принятых ответов делает вывод, что это абсолютно возможно, и поэтому рекомендуется не иметь конфиденциальных данных в Push-сообщениях.
Но это не похоже на решение проблемы. Я не могу понять эффект вышеупомянутого нарушения безопасности.