Risultati di l'analisi di backdoor in applicazioni Android

I ricercatori di u Centru Helmholtz per a Sicurezza di l'Informazione (CISPA), l'Università Statale di l'Ohio è l'Università di New York spesi ricerca di funziunalità nascosta in applicazioni per a piattaforma Android. Analisi di 100 mila applicazioni mobili da u catalogu Google Play, 20 mila da un catalogu alternativu (Baidu) è 30 mila applicazioni preinstallate nantu à diversi smartphones, selezziunati da 1000 firmware da SamMobile, mustratuchì i prugrammi 12706 (8.5%) cuntenenu funziunalità hidden da l'utilizatori, ma attivati ​​cù sequenze speciale, chì ponu esse classificate cum'è backdoors.

In particulare, 7584 applicazioni includenu chjavi d'accessu sicretu incrustati, 501 includenu password master incrustate, è 6013 includenu cumandamenti nascosti. L'applicazioni problematiche sò truvate in tutte e fonti di software esaminati - in termini percentuali, i backdoors sò stati identificati in 6.86% (6860) di i prugrammi studiati da Google Play, in 5.32% (1064) da u catalogu alternativu è in 15.96% (4788). da a lista di l'applicazioni preinstallate. I backdoors identificati permettenu à qualchissia chì cunnosce e chjave, password di attivazione è sequenze di cumandamenti per accede à l'applicazione è tutte e dati assuciati cun ella.

Per esempiu, una app di streaming di sport cù 5 milioni di installazioni hè stata trovata per avè una chjave integrata per accede à l'interfaccia di amministratore, chì permette à l'utilizatori di cambià i paràmetri di l'app è accede à funziunalità supplementari. In una app di serratura di schermu cù 5 milioni di installazioni, hè stata trovata una chjave d'accessu chì vi permette di resettate a password chì l'utilizatore stabilisce per chjude u dispusitivu. U prugramma di traduttore, chì hà 1 milione di installazioni, include una chjave chì permette di fà acquisti in-app è aghjurnà u prugramma à a versione pro senza veramente pagà.

In u prugramma di cuntrollu remota di un dispositivu persu, chì hà 10 milioni di installazioni, hè stata identificata una password maestru chì permette di sguassà a serratura stabilita da l'utilizatore in casu di perdita di u dispusitivu. Una password maestru hè stata truvata in u prugramma di notebook chì permette di sbloccare note secrete. In parechje applicazioni, i modi di debugging sò ancu identificati chì furnisce l'accessu à e capacità di livellu bassu, per esempiu, in una applicazione di shopping, un servitore proxy hè stata lanciata quandu una certa combinazione hè stata entrata, è in u prugramma di furmazione ci era a capacità di bypassà e teste. .

In più di backdoors, 4028 (2.7%) appricazzioni sò stati truvati per avè liste nere utilizzate per censurà l'infurmazioni ricevuti da l'utilizatori. I listi neri utilizati cuntenenu setti di parolle pruibitu, cumpresi i nomi di partiti pulitichi è pulitichi, è frasi tipichi usati per intimidà è discriminate certi segmenti di a pupulazione. Blacklists sò stati identificati in 1.98% di i prugrammi studiati da Google Play, in 4.46% da u catalogu alternativu è in 3.87% da a lista di applicazioni preinstallate.

Per fà l'analisi, hè stata utilizata u toolkit InputScope creatu da i circadori, u codice per u quale serà liberatu in un futuru vicinu. publicatu in GitHub (i circadori avianu publicatu prima un analizatore staticu LeakScope, chì rileva automaticamente fughe di informazioni in applicazioni).

Source: opennet.ru

Add a comment