Az Android alkalmazások hátsó ajtóinak elemzésének eredményei

A Helmholtz Center for Information Security (CISPA), az Ohio Állami Egyetem és a New York-i Egyetem kutatói költött rejtett funkciók kutatása az Android platformra szánt alkalmazásokban. 100 ezer mobilalkalmazás elemzése a Google Play katalógusból, 20 ezer alternatív katalógusból (Baidu) és 30 ezer különböző okostelefonokra előre telepített alkalmazás, a SamMobile 1000 firmware-je közül kiválasztva, megmutattahogy 12706 8.5 (XNUMX%) program tartalmaz a felhasználó elől elrejtett, de speciális szekvenciákkal aktiválható funkcionalitást, amely a hátsó ajtók közé sorolható.

Konkrétan 7584 alkalmazás tartalmazott beágyazott titkos hozzáférési kulcsokat, 501 beágyazott főjelszavakat, 6013 pedig rejtett parancsokat. Valamennyi vizsgált szoftverforrásban találhatók problémás alkalmazások – százalékos arányban a Google Play vizsgált programjainak 6.86%-ánál (6860), az alternatív katalógusból 5.32%-ánál (1064) és 15.96%-ánál (4788) azonosítottak hátsó ajtót. az előre telepített alkalmazások listájából. Az azonosított hátsó ajtók lehetővé teszik, hogy bárki, aki ismeri a kulcsokat, az aktiválási jelszavakat és a parancssorokat, hozzáférjen az alkalmazáshoz és a hozzá kapcsolódó összes adathoz.

Például egy 5 millió telepített sportközvetítő alkalmazásról kiderült, hogy beépített kulccsal lehet bejelentkezni az adminisztrációs felületre, amely lehetővé teszi a felhasználók számára, hogy módosítsák az alkalmazás beállításait és hozzáférjenek további funkciókhoz. Egy 5 millió telepített képernyőzár alkalmazásban egy hozzáférési kulcsot találtak, amely lehetővé teszi a felhasználó által az eszköz zárolásához beállított jelszó visszaállítását. Az 1 millió telepítést tartalmazó fordítóprogram tartalmaz egy kulcsot, amely lehetővé teszi az alkalmazáson belüli vásárlást és a program frissítését a pro verzióra anélkül, hogy ténylegesen fizetne.

Az elveszett eszköz távvezérlésére szolgáló programban, amely 10 millió telepítést tartalmaz, egy mester jelszót azonosítottak, amely lehetővé teszi a felhasználó által beállított zár eltávolítását az eszköz elvesztése esetén. A notebook programban egy fő jelszó található, amely lehetővé teszi a titkos jegyzetek feloldását. Számos alkalmazásban azonosítottak olyan hibakeresési módokat is, amelyek alacsony szintű képességekhez biztosítottak hozzáférést, például egy bevásárlóalkalmazásban egy proxyszerver elindult egy bizonyos kombináció megadásakor, és a képzési programban lehetőség volt a tesztek megkerülésére. .

A hátsó ajtókon kívül 4028 (2.7%) alkalmazásnál találtak feketelistát a felhasználótól kapott információk cenzúrázására. A használt feketelisták tiltott szavakat tartalmaznak, köztük politikai pártok és politikusok neveit, valamint a lakosság bizonyos szegmenseinek megfélemlítésére és diszkriminálására használt tipikus kifejezéseket. A Google Playről a vizsgált programok 1.98%-ánál, az alternatív katalógusból 4.46%-nál, az előre telepített alkalmazások listájáról pedig 3.87%-nál találtak feketelistát.

Az elemzés elvégzéséhez a kutatók által készített InputScope eszköztárat használták, melynek kódja a közeljövőben jelenik meg. közzétett a GitHubon (a kutatók korábban publikáltak egy statikus elemzőt LeakScope, amely automatikusan észleli az információszivárgást az alkalmazásokban).

Forrás: opennet.ru

Hozzászólás