Resultater af analyse af bagdøre i Android-applikationer

Forskere ved Helmholtz Center for Information Security (CISPA), Ohio State University og New York University afholdt forskning af skjult funktionalitet i applikationer til Android-platformen. Analyse af 100 mobilapplikationer fra Google Play-kataloget, 20 fra et alternativt katalog (Baidu) og 30 applikationer forudinstalleret på forskellige smartphones, udvalgt blandt 1000 firmware fra SamMobile, visteat 12706 (8.5%) programmer indeholder funktionalitet skjult for brugeren, men aktiveret ved hjælp af specielle sekvenser, som kan klassificeres som bagdøre.

Specifikt inkluderede 7584 applikationer indlejrede hemmelige adgangsnøgler, 501 inkluderede indlejrede hovedadgangskoder og 6013 inkluderede skjulte kommandoer. Problematiske applikationer findes i alle de undersøgte softwarekilder - i procenter blev bagdøre identificeret i 6.86 % (6860) af de undersøgte programmer fra Google Play, i 5.32 % (1064) fra det alternative katalog og i 15.96 % (4788) fra listen over forudinstallerede programmer. De identificerede bagdøre giver alle, der kender nøglerne, aktiveringsadgangskoderne og kommandosekvenserne, mulighed for at få adgang til applikationen og alle data forbundet med den.

For eksempel viste det sig, at en sportsstreaming-app med 5 millioner installationer havde en indbygget nøgle til at logge ind på admin-grænsefladen, hvilket giver brugerne mulighed for at ændre appindstillinger og få adgang til yderligere funktionalitet. I en skærmlås-app med 5 millioner installationer blev der fundet en adgangsnøgle, der giver dig mulighed for at nulstille den adgangskode, som brugeren sætter for at låse enheden. Oversætterprogrammet, som har 1 million installationer, inkluderer en nøgle, der giver dig mulighed for at foretage køb i appen og opgradere programmet til pro-versionen uden egentlig at betale.

I programmet til fjernstyring af en mistet enhed, som har 10 millioner installationer, er der identificeret et hovedkodeord, der gør det muligt at fjerne den lås, som brugeren har indstillet i tilfælde af tab af enheden. Der blev fundet en hovedadgangskode i notebook-programmet, der giver dig mulighed for at låse hemmelige noter op. I mange applikationer blev der også identificeret fejlfindingstilstande, der gav adgang til funktioner på lavt niveau, for eksempel i en shoppingapplikation blev en proxyserver lanceret, når en bestemt kombination blev indtastet, og i træningsprogrammet var der mulighed for at omgå tests .

Ud over bagdøre blev 4028 (2.7%) applikationer fundet at have sortlister, der blev brugt til at censurere oplysninger modtaget fra brugeren. De brugte sorte lister indeholder sæt af forbudte ord, herunder navnene på politiske partier og politikere, og typiske sætninger, der bruges til at intimidere og diskriminere visse dele af befolkningen. Sortlister blev identificeret i 1.98 % af de undersøgte programmer fra Google Play, i 4.46 % fra det alternative katalog og i 3.87 % fra listen over forudinstallerede applikationer.

Til at udføre analysen blev InputScope-værktøjssættet skabt af forskerne brugt, og koden for denne vil blive frigivet i den nærmeste fremtid. offentliggjort på GitHub (forskere havde tidligere udgivet en statisk analysator LeakScope, som automatisk registrerer informationslækager i applikationer).

Kilde: opennet.ru

Tilføj en kommentar