La società crea un progetto e riceve un ID mittente. La società crea un'app, cuoce l'ID del mittente e posiziona l'app nel negozio.google cloud messaging security
L'attaccante esegue il reverse engineering della app ed estrae sia l'ID del mittente che l'interfaccia del server utilizzati per ricevere gli ID di registrazione GCM.
L'attaccante crea la propria app, cuoce l'ID del mittente della società e l'interfaccia di registrazione del server, inserisce l'app nel negozio. L'app di attacco impersona fondamentalmente l'app reale dell'Azienda per quanto riguarda GCM: registra per ricevere messaggi dall'ID mittente della Società e quindi invia l'ID di registrazione GCM ai server della Società proprio come fa l'app "reale".
Ora l'azienda desidera trasmettere alcune informazioni a tutte le istanze della sua app. Forse è un promemoria di un aggiornamento disponibile. C'è un modo per differenziare la "attack attack" (che si è registrata esattamente come quella reale) dalle versioni "reali" dell'app della Società?
Bella domanda ma probabilmente OT qui. – ceving