Risultati dell'analisi delle backdoor nelle applicazioni Android

Ricercatori dell’Helmholtz Center for Information Security (CISPA), della Ohio State University e della New York University condotto ricerca di funzionalità nascoste nelle applicazioni per la piattaforma Android. Analisi di 100mila applicazioni mobile dal catalogo Google Play, 20mila da un catalogo alternativo (Baidu) e 30mila applicazioni preinstallate su vari smartphone, selezionate tra 1000 firmware di SamMobile, ha mostratoche 12706 (8.5%) programmi contengono funzionalità nascoste all'utente, ma attivate tramite sequenze particolari, classificabili come backdoor.

Nello specifico, 7584 applicazioni includevano chiavi di accesso segrete incorporate, 501 includevano password principali incorporate e 6013 includevano comandi nascosti. Applicazioni problematiche si trovano in tutte le fonti software esaminate: in termini percentuali, le backdoor sono state identificate nel 6.86% (6860) dei programmi analizzati da Google Play, nel 5.32% (1064) dal catalogo alternativo e nel 15.96% (4788) dall'elenco delle applicazioni preinstallate. Le backdoor identificate consentono a chiunque conosca le chiavi, le password di attivazione e le sequenze di comandi di accedere all'applicazione e a tutti i dati ad essa associati.

Ad esempio, è stato scoperto che un'app di streaming sportivo con 5 milioni di installazioni dispone di una chiave integrata per accedere all'interfaccia di amministrazione, consentendo agli utenti di modificare le impostazioni dell'app e accedere a funzionalità aggiuntive. In un'app di blocco schermo con 5 milioni di installazioni è stata trovata una chiave d'accesso che permette di reimpostare la password che l'utente imposta per bloccare il dispositivo. Il programma di traduzione, che conta 1 milione di installazioni, include una chiave che ti consente di effettuare acquisti in-app e aggiornare il programma alla versione pro senza pagare.

Nel programma per il controllo remoto di un dispositivo smarrito, che conta 10 milioni di installazioni, è stata individuata una master password che permette di rimuovere il blocco impostato dall'utente in caso di smarrimento del dispositivo. Nel programma Notebook è stata trovata una password principale che consente di sbloccare le note segrete. In molte applicazioni sono state identificate anche modalità di debug che fornivano l'accesso a funzionalità di basso livello, ad esempio, in un'applicazione di acquisto, un server proxy veniva avviato quando veniva inserita una determinata combinazione e nel programma di formazione c'era la possibilità di aggirare i test .

Oltre alle backdoor, 4028 (2.7%) applicazioni presentano liste nere utilizzate per censurare le informazioni ricevute dall'utente. Le liste nere utilizzate contengono serie di parole proibite, compresi i nomi di partiti politici e politici, e frasi tipiche utilizzate per intimidire e discriminare alcuni segmenti della popolazione. Sono state individuate liste nere nell'1.98% dei programmi studiati da Google Play, nel 4.46% nel catalogo alternativo e nel 3.87% nell'elenco delle applicazioni preinstallate.

Per effettuare l'analisi è stato utilizzato il toolkit InputScope creato dai ricercatori, il cui codice sarà rilasciato prossimamente. pubblicato su GitHub (i ricercatori avevano precedentemente pubblicato un analizzatore statico LeakScope, che rileva automaticamente le fughe di informazioni nelle applicazioni).

Fonte: opennet.ru

Aggiungi un commento