Не думал даже что от sql-инъекций может быть какой то толк в Android.
Но посмотрев несколько БД был очень удивлен почему мало кто обращает на это внимание.
Немного не по теме, но вот наглядный пример халатности:
Evernote хранит ваши заметки в открытом виде на карте памяти в папочку sdcard/Evernote.
Был неприятно удивлен подобному функционалу.
Я, и наверное не только я, писал им об этом в саппорт, просил прикрутить какие-нибудь шифрование. Только воз и ныне там, писал я уже больше года назад.
Выручает шифрование карты памяти и внутреннестей телефона в таких случаях.
Я так и сделал на своем S3. Система на внешней sd карте живущая — польностью шифруется (через dm-crypt / cryptsetup ). Т.е. есть два независимых окружения — живущее на внутренней sd, и живущее на внешней sd, никак меж собой не связанные. Сделано через самоделки всякие (github.com/quarck/csetup), выбор что грузить — при старте устройства. Удобно еще и тем, что можно поменять sd карту, и получить совершенно другой environment, например для тестирования чего-либо.
Ну так а вектор атаки-то какой? Предложить пользователю сделать SQL-инъекцию на своём собственном устройстве? (Что-то навроде классического способа размножения вирусов под Linux — «Ух ты, вирус? Дай посмотреть» :-) )
Пример «атакующего» кода, который будет проводить sql-запросы к БД, я указал в статье. А уж как его встроить и реализовать запуск: по кнопке, по времени или команде из сети, — решать Вам.
Mercury — вестник android-багов