نتایج تجزیه و تحلیل Backdoor ها در برنامه های اندروید

محققان مرکز امنیت اطلاعات هلمهولتز (CISPA)، دانشگاه ایالتی اوهایو و دانشگاه نیویورک خرج کرد تحقیق در مورد قابلیت های پنهان در برنامه های کاربردی برای پلتفرم اندروید تجزیه و تحلیل 100 هزار برنامه تلفن همراه از کاتالوگ Google Play، 20 هزار برنامه از یک کاتالوگ جایگزین (Baidu) و 30 هزار برنامه از پیش نصب شده در تلفن های هوشمند مختلف، انتخاب شده از 1000 سیستم عامل SamMobile، نشان دادکه 12706 (8.5%) برنامه دارای قابلیت هایی هستند که از کاربر پنهان شده است، اما با استفاده از توالی های خاصی فعال می شوند که می توانند به عنوان درهای پشتی طبقه بندی شوند.

به طور خاص، 7584 برنامه شامل کلیدهای دسترسی مخفی جاسازی شده، 501 برنامه شامل رمزهای عبور اصلی و 6013 شامل دستورات مخفی بودند. برنامه‌های مشکل‌ساز در همه منابع نرم‌افزاری بررسی شده یافت می‌شوند - از نظر درصد، درهای پشتی در 6.86٪ (6860) از برنامه‌های مورد مطالعه از Google Play، در 5.32٪ (1064) از کاتالوگ جایگزین و در 15.96٪ (4788) شناسایی شدند. از لیست برنامه های از پیش نصب شده درهای پشتی شناسایی شده به هر کسی که کلیدها، گذرواژه‌های فعال‌سازی و ترتیب دستورات را می‌داند اجازه می‌دهد تا به برنامه و تمام داده‌های مرتبط با آن دسترسی پیدا کنند.

به عنوان مثال، مشخص شد که یک برنامه استریم ورزشی با 5 میلیون نصب دارای یک کلید داخلی برای ورود به رابط مدیریت است که به کاربران امکان می دهد تنظیمات برنامه را تغییر دهند و به عملکردهای اضافی دسترسی داشته باشند. در یک برنامه قفل صفحه با 5 میلیون نصب، کلید دسترسی پیدا شد که به شما امکان می‌دهد رمز عبوری را که کاربر برای قفل کردن دستگاه تنظیم می‌کند بازنشانی کنید. برنامه مترجم که 1 میلیون نصب دارد، شامل کلیدی است که به شما امکان می دهد بدون پرداخت واقعی، خریدهای درون برنامه ای انجام دهید و برنامه را به نسخه حرفه ای ارتقا دهید.

در برنامه کنترل از راه دور دستگاه گم شده که 10 میلیون نصب دارد، رمز عبور اصلی شناسایی شده است که امکان حذف قفل تنظیم شده توسط کاربر را در صورت مفقود شدن دستگاه فراهم می کند. یک رمز عبور اصلی در برنامه نوت بوک یافت شد که به شما امکان می دهد قفل یادداشت های مخفی را باز کنید. در بسیاری از برنامه ها، حالت های اشکال زدایی نیز شناسایی شد که امکان دسترسی به قابلیت های سطح پایین را فراهم می کرد، به عنوان مثال، در یک برنامه خرید، با وارد کردن یک ترکیب خاص، یک سرور پراکسی راه اندازی شد و در برنامه آموزشی امکان دور زدن تست ها وجود داشت. .

علاوه بر درهای پشتی، 4028 برنامه (2.7٪) دارای لیست سیاه بودند که برای سانسور اطلاعات دریافتی از کاربر استفاده می شد. لیست های سیاه مورد استفاده شامل مجموعه ای از کلمات ممنوعه، از جمله نام احزاب سیاسی و سیاستمداران، و عبارات معمولی است که برای ارعاب و تبعیض علیه اقشار خاصی از مردم استفاده می شود. لیست سیاه در 1.98 درصد از برنامه های مورد مطالعه از Google Play، در 4.46 درصد از کاتالوگ جایگزین و در 3.87 درصد از لیست برنامه های از پیش نصب شده شناسایی شده است.

برای انجام تجزیه و تحلیل، از جعبه ابزار InputScope ایجاد شده توسط محققان استفاده شد که کد آن در آینده نزدیک منتشر خواهد شد. منتشر شد در GitHub (محققان قبلاً یک تحلیلگر استاتیک منتشر کرده بودند LeakScope، که به طور خودکار نشت اطلاعات در برنامه ها را شناسایی می کند).

منبع: opennet.ru

اضافه کردن نظر