Ergebnisse der Analyse von Hintertüren in Android-Anwendungen

Forscher am Helmholtz-Zentrum für Informationssicherheit (CISPA), der Ohio State University und der New York University gehalten Erforschung versteckter Funktionen in Anwendungen für die Android-Plattform. Analyse von 100 mobilen Anwendungen aus dem Google Play-Katalog, 20 aus einem alternativen Katalog (Baidu) und 30 vorinstallierten Anwendungen auf verschiedenen Smartphones, ausgewählt aus 1000 Firmware von SamMobile, zeigtendass 12706 (8.5 %) Programme Funktionen enthalten, die dem Benutzer verborgen bleiben, aber über spezielle Sequenzen aktiviert werden, die als Hintertüren klassifiziert werden können.

Konkret enthielten 7584 Anwendungen eingebettete geheime Zugangsschlüssel, 501 enthielten eingebettete Master-Passwörter und 6013 enthielten versteckte Befehle. Problematische Anwendungen finden sich in allen untersuchten Softwarequellen – prozentual wurden Backdoors bei 6.86 % (6860) der untersuchten Programme aus Google Play, bei 5.32 % (1064) aus dem Alternativkatalog und bei 15.96 % (4788) identifiziert. aus der Liste der vorinstallierten Anwendungen. Die identifizierten Hintertüren ermöglichen jedem, der die Schlüssel, Aktivierungspasswörter und Befehlssequenzen kennt, Zugriff auf die Anwendung und alle damit verbundenen Daten.

Beispielsweise wurde festgestellt, dass eine Sport-Streaming-App mit 5 Millionen Installationen über einen integrierten Schlüssel zum Anmelden bei der Admin-Oberfläche verfügt, mit dem Benutzer App-Einstellungen ändern und auf zusätzliche Funktionen zugreifen können. In einer Bildschirmsperre-App mit 5 Millionen Installationen wurde ein Zugangsschlüssel gefunden, der es ermöglicht, das Passwort zurückzusetzen, das der Benutzer zum Sperren des Geräts festlegt. Das Übersetzerprogramm, das über 1 Million Installationen verfügt, enthält einen Schlüssel, mit dem Sie In-App-Käufe tätigen und das Programm auf die Pro-Version aktualisieren können, ohne tatsächlich zu bezahlen.

In dem Programm zur Fernsteuerung eines verlorenen Geräts, das über 10 Millionen Installationen verfügt, wurde ein Master-Passwort identifiziert, das es ermöglicht, die vom Benutzer gesetzte Sperre bei Verlust des Geräts aufzuheben. Im Notebook-Programm wurde ein Master-Passwort gefunden, mit dem Sie geheime Notizen entsperren können. In vielen Anwendungen wurden auch Debugging-Modi identifiziert, die Zugriff auf Funktionen auf niedriger Ebene ermöglichten. Beispielsweise wurde in einer Einkaufsanwendung ein Proxyserver gestartet, wenn eine bestimmte Kombination eingegeben wurde, und im Trainingsprogramm gab es die Möglichkeit, Tests zu umgehen .

Zusätzlich zu den Hintertüren wurde bei 4028 (2.7 %) Anwendungen festgestellt, dass sie über Blacklists verfügen, die dazu dienen, vom Benutzer erhaltene Informationen zu zensieren. Die verwendeten schwarzen Listen enthalten Sätze verbotener Wörter, darunter die Namen politischer Parteien und Politiker sowie typische Phrasen, die zur Einschüchterung und Diskriminierung bestimmter Bevölkerungsgruppen verwendet werden. Blacklists wurden bei 1.98 % der untersuchten Programme von Google Play, bei 4.46 % aus dem Alternativkatalog und bei 3.87 % aus der Liste der vorinstallierten Anwendungen identifiziert.

Zur Durchführung der Analyse wurde das von den Forschern erstellte InputScope-Toolkit verwendet, dessen Code in naher Zukunft veröffentlicht wird. veröffentlicht auf GitHub (Forscher hatten zuvor einen statischen Analysator veröffentlicht LeakScope, das Informationslecks in Anwendungen automatisch erkennt).

Source: opennet.ru

Kommentar hinzufügen