Android proqramlarında arxa qapıların təhlilinin nəticələri

Helmholtz İnformasiya Təhlükəsizliyi Mərkəzi (CISPA), Ohayo Dövlət Universiteti və Nyu York Universitetinin tədqiqatçıları sərf etmişdir Android platforması üçün tətbiqlərdə gizli funksionallığın tədqiqi. Google Play kataloqundan 100 min mobil proqram, alternativ kataloqdan (Baidu) 20 min və SamMobile-dan 30 mikroproqramdan seçilmiş müxtəlif smartfonlarda əvvəlcədən quraşdırılmış 1000 min proqramın təhlili, göstərdi12706 8.5 (XNUMX%) proqramda istifadəçidən gizlədilmiş, lakin arxa qapılar kimi təsnif edilə bilən xüsusi ardıcıllıqla aktivləşdirilən funksionallıq var.

Xüsusilə, 7584 tətbiqə daxil edilmiş məxfi giriş açarları, 501-ə daxil edilmiş əsas parollar və 6013-ə gizli əmrlər daxildir. Tədqiq olunan proqram təminatının bütün mənbələrində problemli tətbiqlərə rast gəlinir - faiz baxımından Google Play-dən öyrənilən proqramların 6.86%-də (6860), alternativ kataloqdan 5.32%-də (1064) və 15.96%-də (4788) arxa planlar müəyyən edilib. əvvəlcədən quraşdırılmış proqramlar siyahısından. Müəyyən edilmiş arxa qapılar açarları, aktivləşdirmə parollarını və əmr ardıcıllığını bilən hər kəsə proqrama və onunla əlaqəli bütün məlumatlara giriş əldə etməyə imkan verir.

Məsələn, 5 milyon quraşdırma ilə idman yayımı proqramında admin interfeysinə daxil olmaq üçün istifadəçilərə proqram parametrlərini dəyişməyə və əlavə funksionallıq əldə etməyə imkan verən daxili açar tapıldı. 5 milyon quraşdırma ilə ekran kilidi proqramında istifadəçinin cihazı kilidləmək üçün təyin etdiyi parolu sıfırlamağa imkan verən giriş düyməsi tapıldı. 1 milyon quraşdırma olan tərcüməçi proqramına proqramdaxili alışlar etməyə və əslində ödəniş etmədən proqramı pro versiyasına yüksəltməyə imkan verən açar daxildir.

10 milyon quraşdırma olan itirilmiş cihazın uzaqdan idarə edilməsi proqramında cihazın itirilməsi halında istifadəçi tərəfindən təyin edilmiş kilidi çıxarmağa imkan verən əsas parol müəyyən edilmişdir. Noutbuk proqramında məxfi qeydləri açmağa imkan verən əsas parol tapıldı. Bir çox tətbiqdə, aşağı səviyyəli imkanlara çıxışı təmin edən sazlama rejimləri də müəyyən edildi, məsələn, bir alış-veriş proqramında müəyyən bir birləşmə daxil edildikdə bir proxy server işə salındı ​​və təlim proqramında testləri keçmək imkanı var idi. .

Arxa qapılardan başqa, 4028 (2.7%) proqramda istifadəçidən alınan məlumatı senzura etmək üçün istifadə edilən qara siyahıların olduğu aşkar edilib. İstifadə olunan qara siyahılarda siyasi partiyaların və siyasətçilərin adları da daxil olmaqla qadağan olunmuş sözlər toplusu, əhalinin müəyyən təbəqələrini qorxutmaq və ayrıseçkilik etmək üçün istifadə olunan tipik ifadələr var. Google Play-dən öyrənilən proqramların 1.98%-də, alternativ kataloqdan 4.46%-də və əvvəlcədən quraşdırılmış proqramlar siyahısından 3.87%-də qara siyahılar müəyyən edilib.

Təhlili həyata keçirmək üçün tədqiqatçılar tərəfindən yaradılmış InputScope alət dəstindən istifadə edilib, kodu yaxın gələcəkdə buraxılacaq. nəşr olundu GitHub-da (tədqiqatçılar əvvəllər statik analizator dərc etmişdilər LeakScope, proqramlarda məlumat sızmasını avtomatik aşkarlayan).

Mənbə: opennet.ru

Добавить комментарий