Resultats de l'anàlisi de backdoors en aplicacions d'Android

Investigadors del Centre Helmholtz per a la Seguretat de la Informació (CISPA), la Universitat Estatal d'Ohio i la Universitat de Nova York gastat recerca de funcionalitats ocultes en aplicacions per a la plataforma Android. Anàlisi de 100 mil aplicacions mòbils del catàleg de Google Play, 20 mil d'un catàleg alternatiu (Baidu) i 30 mil aplicacions preinstal·lades en diversos telèfons intel·ligents, seleccionades entre 1000 firmware de SamMobile, va mostrarque 12706 (8.5%) programes contenen funcionalitats ocultes a l'usuari, però activades mitjançant seqüències especials, que es poden classificar com a portes del darrere.

Concretament, 7584 aplicacions van incloure claus d'accés secretes incrustades, 501 van incloure contrasenyes mestres incrustades i 6013 van incloure ordres ocultes. Les aplicacions problemàtiques es troben a totes les fonts de programari examinades: en termes percentuals, s'han identificat backdoors en el 6.86% (6860) dels programes estudiats de Google Play, en el 5.32% (1064) del catàleg alternatiu i en el 15.96% (4788). de la llista d'aplicacions preinstal·lades. Les portes posteriors identificades permeten a qualsevol persona que conegui les claus, les contrasenyes d'activació i les seqüències d'ordres accedir a l'aplicació i a totes les dades associades a ella.

Per exemple, es va trobar que una aplicació de transmissió esportiva amb 5 milions d'instal·lacions tenia una clau integrada per iniciar sessió a la interfície d'administració, que permetia als usuaris canviar la configuració de l'aplicació i accedir a funcionalitats addicionals. En una aplicació de bloqueig de pantalla amb 5 milions d'instal·lacions, es va trobar una clau d'accés que permet restablir la contrasenya que l'usuari estableix per bloquejar el dispositiu. El programa de traducció, que té 1 milió d'instal·lacions, inclou una clau que us permet fer compres a l'aplicació i actualitzar el programa a la versió pro sense pagar realment.

En el programa de control remot d'un dispositiu perdut, que compta amb 10 milions d'instal·lacions, s'ha identificat una contrasenya mestra que permet eliminar el bloqueig establert per l'usuari en cas de pèrdua del dispositiu. S'ha trobat una contrasenya mestra al programa de bloc de notes que us permet desbloquejar notes secretes. En moltes aplicacions, també es van identificar modes de depuració que proporcionaven accés a capacitats de baix nivell, per exemple, en una aplicació de compres, es va llançar un servidor intermediari quan s'introduïa una determinada combinació i al programa d'entrenament hi havia la possibilitat de saltar les proves. .

A més de les portes del darrere, es va trobar que 4028 (2.7%) aplicacions tenien llistes negres utilitzades per censurar la informació rebuda de l'usuari. Les llistes negres utilitzades contenen conjunts de paraules prohibides, inclosos els noms de partits polítics i polítics, i frases típiques utilitzades per intimidar i discriminar determinats segments de la població. Es van identificar llistes negres en l'1.98% dels programes estudiats de Google Play, en un 4.46% del catàleg alternatiu i en un 3.87% de la llista d'aplicacions preinstal·lades.

Per dur a terme l'anàlisi s'ha utilitzat el conjunt d'eines InputScope creat pels investigadors, el codi del qual es publicarà en un futur proper. publicat a GitHub (els investigadors havien publicat anteriorment un analitzador estàtic LeakScope, que detecta automàticament les fuites d'informació a les aplicacions).

Font: opennet.ru

Afegeix comentari