Android aplikazioetako atzeko ateen analisiaren emaitzak

Helmholtz Center for Information Security (CISPA), Ohio State University eta New York Unibertsitateko ikertzaileak gastatu Android plataformarako aplikazioetan ezkutuko funtzionalitateen ikerketa. Google Play katalogoko 100 mila aplikazio mugikorren analisia, 20 mila katalogo alternatibo bateko (Baidu) eta hainbat smartphonetan aurrez instalatutako 30 mila aplikazioren analisia, SamMobileko 1000 firmwareren artean hautatuak, erakutsi12706 programek (%8.5) erabiltzaileari ezkutatuta dauden funtzionalitateak dituztela, baina sekuentzia bereziak erabiliz aktibatuta, atzeko ate gisa sailka daitezkeenak.

Zehazki, 7584 aplikaziok sarbide-gako sekretuak sartu zituzten, 501ek kapsulatutako pasahitz nagusiak eta 6013k ezkutuko komandoak. Aztertutako software-iturri guztietan aplikazio problematikoak aurkitzen dira; ehunekotan, Google Play-ko aztertutako programen %6.86an (6860) atzealdeko ateak identifikatu dira, katalogo alternatiboko %5.32an (1064) eta %15.96an (4788). aurrez instalatutako aplikazioen zerrendatik. Identifikatutako atzeko ateei esker, gakoak, aktibazio pasahitzak eta komando-sekuentziak ezagutzen dituen edonork aplikaziora eta harekin lotutako datu guztiak atzi ditzake.

Esaterako, 5 milioi instalazio dituen kirol-streaming-aplikazio batek administrazio-interfazean saioa hasteko gako bat zuela aurkitu zen, erabiltzaileei aplikazioaren ezarpenak aldatzeko eta funtzionalitate osagarriak atzitzeko. 5 milioi instalazio dituen pantaila blokeatzeko aplikazio batean, erabiltzaileak gailua blokeatzeko ezartzen duen pasahitza berrezartzeko aukera ematen duen sarbide-gako bat aurkitu da. Milioi 1 instalazio dituen itzultzaile programak aplikazio barneko erosketak egiteko eta programa pro bertsiora berritzeko aukera ematen duen gako bat dakar, benetan ordaindu gabe.

Galdutako gailu baten urrutiko kontrola egiteko programan, 10 milioi instalazio dituena, pasahitz nagusi bat identifikatu da, gailua galduz gero erabiltzaileak ezarritako blokeoa kentzeko aukera ematen duena. Koadernoko programan pasahitz nagusi bat aurkitu da, ohar sekretuak desblokeatzeko aukera ematen duena. Aplikazio askotan, maila baxuko gaitasunetarako sarbidea ematen zuten arazketa moduak ere identifikatu ziren, adibidez, erosketa-aplikazio batean, proxy zerbitzari bat abiarazten zen konbinazio jakin bat sartzen zenean, eta prestakuntza-programan probak saihesteko gaitasuna zegoen. .

Atzeko ateez gain, 4028 (%2.7) aplikaziok erabiltzailearengandik jasotako informazioa zentsuratzeko erabiltzen diren zerrenda beltzak zeuzkatela aurkitu zen. Erabilitako zerrenda beltzetan debekatutako hitz multzoak daude, alderdi politikoen eta politikarien izenak barne, eta biztanleriaren zenbait segmentu beldurtzeko eta diskriminatzeko erabiltzen diren esaldi tipikoak. Zerrenda beltzak identifikatu dira Google Play-ko aztertutako programen %1.98an, katalogo alternatiboko %4.46an eta aurrez instalatutako aplikazioen zerrendan %3.87an.

Azterketa egiteko, ikertzaileek sortutako InputScope toolkit erabili da, eta horren kodea etorkizun hurbilean kaleratuko da. argitaratuko GitHub-en (ikertzaileek aurretik analizatzaile estatiko bat argitaratu zuten LeakScope, automatikoki detektatzen dituen informazio ihesak aplikazioetan).

Iturria: opennet.ru

Gehitu iruzkin berria