Hasil analisa backdoor pada aplikasi Android

Para peneliti di Pusat Keamanan Informasi Helmholtz (CISPA), The Ohio State University dan New York University dihabiskan penelitian fungsionalitas tersembunyi dalam aplikasi untuk platform Android. Analisis 100 ribu aplikasi mobile dari katalog Google Play, 20 ribu dari katalog alternatif (Baidu) dan 30 ribu aplikasi pre-installed di berbagai smartphone, dipilih dari 1000 firmware dari SamMobile, ditampilkanbahwa 12706 (8.5%) program berisi fungsionalitas yang tersembunyi dari pengguna, tetapi diaktifkan menggunakan urutan khusus, yang dapat diklasifikasikan sebagai pintu belakang.

Secara khusus, 7584 aplikasi menyertakan kunci akses rahasia yang tertanam, 501 menyertakan kata sandi utama yang tertanam, dan 6013 menyertakan perintah tersembunyi. Aplikasi yang bermasalah ditemukan di semua sumber perangkat lunak yang diperiksa - dalam persentase, pintu belakang diidentifikasi di 6.86% (6860) program yang dipelajari dari Google Play, di 5.32% (1064) dari katalog alternatif, dan di 15.96% (4788) dari daftar aplikasi pra-instal. Pintu belakang yang teridentifikasi memungkinkan siapa saja yang mengetahui kunci, kata sandi aktivasi, dan urutan perintah untuk mendapatkan akses ke aplikasi dan semua data yang terkait dengannya.

Misalnya, aplikasi streaming olahraga dengan 5 juta penginstalan ternyata memiliki kunci bawaan untuk masuk ke antarmuka admin, sehingga memungkinkan pengguna mengubah pengaturan aplikasi dan mengakses fungsionalitas tambahan. Dalam aplikasi kunci layar dengan 5 juta pemasangan, ditemukan kunci akses yang memungkinkan Anda menyetel ulang kata sandi yang ditetapkan pengguna untuk mengunci perangkat. Program penerjemah, yang memiliki 1 juta instalasi, menyertakan kunci yang memungkinkan Anda melakukan pembelian dalam aplikasi dan meningkatkan program ke versi pro tanpa benar-benar membayar.

Dalam program untuk kendali jarak jauh perangkat yang hilang, yang memiliki 10 juta instalasi, kata sandi utama telah diidentifikasi yang memungkinkan untuk menghapus kunci yang ditetapkan oleh pengguna jika perangkat hilang. Kata sandi utama ditemukan di program buku catatan yang memungkinkan Anda membuka kunci catatan rahasia. Dalam banyak aplikasi, mode debugging juga diidentifikasi yang menyediakan akses ke kemampuan tingkat rendah, misalnya, dalam aplikasi belanja, server proxy diluncurkan ketika kombinasi tertentu dimasukkan, dan dalam program pelatihan terdapat kemampuan untuk melewati pengujian .

Selain pintu belakang, 4028 (2.7%) aplikasi ditemukan memiliki daftar hitam yang digunakan untuk menyensor informasi yang diterima dari pengguna. Daftar hitam yang digunakan berisi kumpulan kata-kata terlarang, termasuk nama partai politik dan politisi, serta frasa khas yang digunakan untuk mengintimidasi dan mendiskriminasi kelompok masyarakat tertentu. Daftar hitam diidentifikasi di 1.98% program yang dipelajari dari Google Play, di 4.46% dari katalog alternatif, dan di 3.87% dari daftar aplikasi pra-instal.

Untuk melakukan analisis, digunakan toolkit InputScope yang dibuat oleh para peneliti, yang kodenya akan dirilis dalam waktu dekat. diterbitkan di GitHub (peneliti sebelumnya telah menerbitkan penganalisis statis ruang lingkup kebocoran, yang secara otomatis mendeteksi kebocoran informasi dalam aplikasi).

Sumber: opennet.ru

Tambah komentar