La empresa crea un proyecto y recibe un ID de remitente. La empresa crea una aplicación, cuece en su ID de remitente y coloca la aplicación en la tienda.google cloud mensajería de seguridad
Attacker realiza una ingeniería inversa de la aplicación y extrae la ID del remitente y la interfaz del servidor utilizada para recibir los ID de registro de GCM.
Atacante crea su propia aplicación, hornea en el identificador de remitente de la empresa y la interfaz de registro del servidor, coloca la aplicación en la tienda. La aplicación de ataque básicamente personifica la aplicación real de la empresa en lo que respecta a GCM: se registra para recibir mensajes de la ID del remitente de la empresa y luego envía su ID de registro de GCM a los servidores de la Compañía al igual que la aplicación "real".
Ahora la empresa desea transmitir cierta información a todas las instancias de su aplicación. Tal vez es un recordatorio de que hay una actualización disponible. ¿Hay alguna manera de diferenciar la "aplicación de ataque" (que se registró como la real) de las versiones "reales" de la aplicación de la empresa?
Buena pregunta, pero probablemente OT aquí. – ceving