Resultados da análise de portas traseiras en aplicacións Android

Investigadores do Centro Helmholtz para a Seguridade da Información (CISPA), a Universidade Estatal de Ohio e a Universidade de Nova York gastado investigación de funcionalidades ocultas en aplicacións para a plataforma Android. Análise de 100 mil aplicacións móbiles do catálogo de Google Play, 20 mil dun catálogo alternativo (Baidu) e 30 mil aplicacións preinstaladas en varios teléfonos intelixentes, seleccionadas entre 1000 firmwares de SamMobile, amosouque 12706 (8.5%) programas conteñen funcionalidades ocultas ao usuario, pero activadas mediante secuencias especiais, que poden clasificarse como portas traseiras.

En concreto, 7584 aplicacións incluíron claves de acceso secretas incrustadas, 501 incluíron contrasinais mestres incrustados e 6013 incluíron comandos ocultos. Atópanse aplicacións problemáticas en todas as fontes de software examinadas -en termos porcentuais identificáronse portas traseiras no 6.86% (6860) dos programas estudados de Google Play, no 5.32% (1064) do catálogo alternativo e no 15.96% (4788). da lista de aplicacións preinstaladas. As portas traseiras identificadas permiten a calquera persoa que coñeza as claves, os contrasinais de activación e as secuencias de comandos acceder á aplicación e a todos os datos asociados a ela.

Por exemplo, descubriuse que unha aplicación de transmisión de deportes con 5 millóns de instalacións ten unha clave integrada para iniciar sesión na interface de administración, o que permite aos usuarios cambiar a configuración da aplicación e acceder a funcionalidades adicionais. Nunha aplicación de bloqueo de pantalla con 5 millóns de instalacións, atopouse unha clave de acceso que permite restablecer o contrasinal que o usuario establece para bloquear o dispositivo. O programa de tradutor, que ten 1 millón de instalacións, inclúe unha clave que che permite facer compras na aplicación e actualizar o programa á versión pro sen pagar realmente.

No programa de control remoto dun dispositivo perdido, que conta con 10 millóns de instalacións, identificouse un contrasinal mestre que permite eliminar o bloqueo establecido polo usuario en caso de perda do dispositivo. Atopouse un contrasinal mestre no programa de notas que che permite desbloquear notas secretas. En moitas aplicacións, tamén se identificaron modos de depuración que proporcionaban acceso a capacidades de baixo nivel, por exemplo, nunha aplicación de compra, lanzábase un servidor proxy cando se introducía unha determinada combinación e no programa de adestramento había a posibilidade de evitar probas. .

Ademais das portas traseiras, descubriuse que 4028 (2.7%) aplicacións tiñan listas negras utilizadas para censurar a información recibida do usuario. As listas negras utilizadas conteñen conxuntos de palabras prohibidas, incluíndo nomes de partidos políticos e políticos, e frases típicas utilizadas para intimidar e discriminar a determinados segmentos da poboación. Identificáronse listas negras no 1.98% dos programas estudados de Google Play, nun 4.46% do catálogo alternativo e nun 3.87% da lista de aplicacións preinstaladas.

Para realizar a análise utilizouse o kit de ferramentas InputScope creado polos investigadores, cuxo código se publicará en breve. publicado en GitHub (os investigadores publicaran previamente un analizador estático LeakScope, que detecta automaticamente fugas de información nas aplicacións).

Fonte: opennet.ru

Engadir un comentario