Resultate van ontleding van agterdeure in Android-toepassings

Navorsers by die Helmholtz-sentrum vir inligtingsekuriteit (CISPA), die Ohio State University en New York University bestee navorsing van verborge funksionaliteit in toepassings vir die Android-platform. Ontleding van 100 duisend mobiele toepassings uit die Google Play-katalogus, 20 duisend uit 'n alternatiewe katalogus (Baidu) en 30 duisend toepassings wat vooraf op verskeie slimfone geïnstalleer is, gekies uit 1000 XNUMX firmware van SamMobile, gewysdat 12706 8.5 (XNUMX%) programme funksionaliteit bevat wat vir die gebruiker verborge is, maar geaktiveer word met behulp van spesiale reekse, wat as agterdeure geklassifiseer kan word.

Spesifiek, 7584 501 toepassings het ingebedde geheime toegangsleutels ingesluit, 6013 ingesluit ingeslote hoofwagwoorde en 6.86 6860 ingesluit verborge opdragte. Problematiese toepassings word gevind in al die sagtewarebronne wat ondersoek is - in persentasie terme is agterdeure geïdentifiseer in 5.32% (1064) van die bestudeerde programme van Google Play, in 15.96% (4788) uit die alternatiewe katalogus en in XNUMX% (XNUMX) uit die lys van vooraf geïnstalleerde toepassings. Die geïdentifiseerde agterdeure laat enigiemand wat die sleutels, aktiveringswagwoorde en opdragreekse ken, toe om toegang te verkry tot die toepassing en alle data wat daarmee geassosieer word.

Daar is byvoorbeeld gevind dat 'n sportstroomtoepassing met 5 miljoen installasies 'n ingeboude sleutel het om by die administrasie-koppelvlak aan te meld, wat gebruikers in staat stel om toepassingsinstellings te verander en toegang tot bykomende funksionaliteit te verkry. In 'n skermslot-toepassing met 5 miljoen installasies is 'n toegangsleutel gevind wat jou toelaat om die wagwoord terug te stel wat die gebruiker stel om die toestel te sluit. Die vertalerprogram, wat 1 miljoen installasies het, sluit 'n sleutel in wat jou toelaat om inprogram-aankope te doen en die program op te gradeer na die pro-weergawe sonder om werklik te betaal.

In die program vir afstandbeheer van 'n verlore toestel, wat 10 miljoen installasies het, is 'n hoofwagwoord geïdentifiseer wat dit moontlik maak om die slot wat deur die gebruiker gestel is, te verwyder in geval van verlies van die toestel. 'n Hoofwagwoord is in die notaboekprogram gevind wat jou toelaat om geheime notas te ontsluit. In baie toepassings is ontfoutingsmodusse ook geïdentifiseer wat toegang tot laevlak-vermoëns verskaf het, byvoorbeeld in 'n inkopietoepassing is 'n instaanbediener geloods wanneer 'n sekere kombinasie ingevoer is, en in die opleidingsprogram was daar die vermoë om toetse te omseil .

Benewens agterdeure, is gevind dat 4028 2.7 (1.98%) aansoeke swartlyste het wat gebruik word om inligting wat van die gebruiker ontvang is, te sensor. Die swartlyste wat gebruik word, bevat stelle verbode woorde, insluitend die name van politieke partye en politici, en tipiese frases wat gebruik word om sekere segmente van die bevolking te intimideer en te diskrimineer. Swartlyste is geïdentifiseer in 4.46% van die bestudeerde programme van Google Play, in 3.87% van die alternatiewe katalogus en in XNUMX% van die lys van vooraf geïnstalleerde toepassings.

Om die ontleding uit te voer, is die InputScope-gereedskapstel wat deur die navorsers geskep is, gebruik, waarvan die kode in die nabye toekoms vrygestel sal word. gepubliseer op GitHub (navorsers het voorheen 'n statiese ontleder gepubliseer LeakScope, wat inligtinglekkasies outomaties in toepassings opspoor).

Bron: opennet.ru

Voeg 'n opmerking