Rezultati analize backdoor-a u Android aplikacijama

Istraživači Helmholtz centra za informacijsku sigurnost (CISPA), Državnog univerziteta Ohajo i Univerziteta New York potrošeno istraživanje skrivenih funkcionalnosti u aplikacijama za Android platformu. Analiza 100 hiljada mobilnih aplikacija iz Google Play kataloga, 20 hiljada iz alternativnog kataloga (Baidu) i 30 hiljada aplikacija unapred instaliranih na raznim pametnim telefonima, odabranih od 1000 firmvera iz SamMobile-a, pokazaoda 12706 (8.5%) programa sadrži funkcionalnost skrivenu od korisnika, ali aktiviranu pomoću posebnih sekvenci, koje se mogu klasificirati kao backdoor.

Konkretno, 7584 aplikacija uključivalo je ugrađene tajne pristupne ključeve, 501 uključivalo je ugrađene glavne lozinke, a 6013 je uključivalo skrivene komande. Problematične aplikacije nalaze se u svim ispitivanim izvorima programa - u procentima, backdoor su identifikovani u 6.86% (6860) proučavanih programa sa Google Play-a, u 5.32% (1064) iz alternativnog kataloga i u 15.96% (4788) sa liste unapred instaliranih aplikacija. Identificirana pozadinska vrata omogućavaju svima koji znaju ključeve, lozinke za aktivaciju i sekvence komandi da dobiju pristup aplikaciji i svim podacima povezanim s njom.

Na primjer, otkriveno je da aplikacija za sportski streaming sa 5 miliona instalacija ima ugrađen ključ za prijavu na administratorsko sučelje, omogućavajući korisnicima da mijenjaju postavke aplikacije i pristupe dodatnim funkcijama. U aplikaciji za zaključavanje ekrana sa 5 miliona instalacija pronađen je pristupni ključ koji vam omogućava da poništite lozinku koju korisnik postavi za zaključavanje uređaja. Program za prevođenje, koji ima 1 milion instalacija, uključuje ključ koji vam omogućava da kupujete u aplikaciji i nadogradite program na pro verziju bez stvarnog plaćanja.

U programu za daljinsko upravljanje izgubljenim uređajem, koji ima 10 miliona instalacija, identifikovana je glavna lozinka koja omogućava uklanjanje zaključavanja koje je korisnik postavio u slučaju gubitka uređaja. U programu notebook pronađena je glavna lozinka koja vam omogućava da otključate tajne bilješke. U mnogim aplikacijama identificirani su i načini za otklanjanje grešaka koji su omogućili pristup mogućnostima niskog nivoa, na primjer, u aplikaciji za kupovinu, proxy server je pokrenut kada je unesena određena kombinacija, a u programu obuke postojala je mogućnost zaobilaženja testova .

Pored backdoor-a, utvrđeno je da 4028 (2.7%) aplikacija imaju crne liste koje se koriste za cenzuru informacija primljenih od korisnika. Korištene crne liste sadrže skupove zabranjenih riječi, uključujući imena političkih stranaka i političara, te tipične fraze koje se koriste za zastrašivanje i diskriminaciju određenih segmenata stanovništva. Crne liste su identifikovane u 1.98% proučavanih programa sa Google Play-a, u 4.46% iz alternativnog kataloga i u 3.87% sa liste unapred instaliranih aplikacija.

Za provođenje analize korišten je alat InputScope koji su kreirali istraživači, čiji će kod biti objavljen u bliskoj budućnosti. objavljeno na GitHubu (istraživači su ranije objavili statički analizator LeakScope, koji automatski otkriva curenje informacija u aplikacijama).

izvor: opennet.ru

Dodajte komentar