Resultados del análisis de puertas traseras en aplicaciones Android

Investigadores del Centro Helmholtz para la Seguridad de la Información (CISPA), la Universidad Estatal de Ohio y la Universidad de Nueva York sostenido Investigación de funcionalidades ocultas en aplicaciones para la plataforma Android. Análisis de 100 mil aplicaciones móviles del catálogo de Google Play, 20 mil de un catálogo alternativo (Baidu) y 30 mil aplicaciones preinstaladas en varios smartphones, seleccionadas entre 1000 firmware de SamMobile, mostróque 12706 (8.5%) programas contienen funcionalidades ocultas al usuario, pero activadas mediante secuencias especiales, que pueden clasificarse como puertas traseras.

Específicamente, 7584 aplicaciones incluían claves de acceso secretas integradas, 501 incluían contraseñas maestras integradas y 6013 incluían comandos ocultos. Las aplicaciones problemáticas se encuentran en todas las fuentes de software examinadas: en términos porcentuales, se identificaron puertas traseras en el 6.86% (6860) de los programas estudiados de Google Play, en el 5.32% (1064) del catálogo alternativo y en el 15.96% (4788). de la lista de aplicaciones preinstaladas. Las puertas traseras identificadas permiten que cualquier persona que conozca las claves, las contraseñas de activación y las secuencias de comandos obtenga acceso a la aplicación y a todos los datos asociados a ella.

Por ejemplo, se descubrió que una aplicación de transmisión de deportes con 5 millones de instalaciones tenía una clave incorporada para iniciar sesión en la interfaz de administración, lo que permitía a los usuarios cambiar la configuración de la aplicación y acceder a funciones adicionales. En una aplicación de bloqueo de pantalla con 5 millones de instalaciones se encontró una clave de acceso que permite restablecer la contraseña que el usuario establece para bloquear el dispositivo. El programa de traducción, que cuenta con 1 millón de instalaciones, incluye una clave que le permite realizar compras dentro de la aplicación y actualizar el programa a la versión pro sin tener que pagar.

En el programa de control remoto de dispositivo perdido, que cuenta con 10 millones de instalaciones, se ha identificado una contraseña maestra que permite eliminar el bloqueo establecido por el usuario en caso de pérdida del dispositivo. Se encontró una contraseña maestra en el programa del cuaderno que le permite desbloquear notas secretas. En muchas aplicaciones, también se identificaron modos de depuración que brindaban acceso a capacidades de bajo nivel, por ejemplo, en una aplicación de compras, se iniciaba un servidor proxy cuando se ingresaba una determinada combinación, y en el programa de capacitación existía la capacidad de omitir pruebas. .

Además de las puertas traseras, se encontró que 4028 (2.7%) aplicaciones tenían listas negras utilizadas para censurar la información recibida del usuario. Las listas negras utilizadas contienen conjuntos de palabras prohibidas, incluidos los nombres de partidos políticos y políticos, y frases típicas utilizadas para intimidar y discriminar a ciertos segmentos de la población. Se identificaron listas negras en el 1.98% de los programas estudiados de Google Play, en el 4.46% del catálogo alternativo y en el 3.87% de la lista de aplicaciones preinstaladas.

Para realizar el análisis se utilizó el kit de herramientas InputScope creado por los investigadores, cuyo código se publicará en un futuro próximo. publicado en GitHub (los investigadores habían publicado previamente un analizador estático alcance de fuga, que detecta automáticamente fugas de información en las aplicaciones).

Fuente: opennet.ru

Añadir un comentario