Androidアプリのバックドア解析結果

ヘルムホルツ情報セキュリティセンター (CISPA)、オハイオ州立大学、ニューヨーク大学の研究者 開催 Android プラットフォーム用アプリケーションの隠れた機能の研究。 Google Play カタログからの 100 万個のモバイル アプリケーション、代替カタログ (Baidu) からの 20 万個、および SamMobile からの 30 個のファームウェアから選択された、さまざまなスマートフォンにプレインストールされている 1000 万個のアプリケーションの分析。 示した12706 (8.5%) のプログラムには、ユーザーには隠されているが、バックドアとして分類できる特別なシーケンスを使用して起動される機能が含まれています。

具体的には、7584 個のアプリケーションに秘密アクセス キーが埋め込まれ、501 個にマスター パスワードが埋め込まれ、6013 個に隠しコマンドが含まれていました。 問題のあるアプリケーションは、調査したすべてのソフトウェア ソースで見つかりました。パーセンテージで言えば、Google Play からの調査対象プログラムの 6.86% (6860)、代替カタログからの 5.32% (1064)、および 15.96% (4788) でバックドアが特定されました。プリインストールされたアプリケーションのリストから。 特定されたバックドアにより、キー、アクティベーション パスワード、コマンド シーケンスを知っている人は誰でも、アプリケーションとそれに関連するすべてのデータにアクセスできるようになります。

たとえば、5 万回インストールされているスポーツ ストリーミング アプリには、管理インターフェイスにログインするためのキーが組み込まれており、ユーザーがアプリの設定を変更したり、追加機能にアクセスしたりできることが判明しました。 5 万回インストールされている画面ロック アプリで、ユーザーがデバイスをロックするために設定したパスワードをリセットできるアクセス キーが発見されました。 1 万回インストールされているこの翻訳プログラムには、実際に料金を支払わずにアプリ内購入を行ってプログラムをプロ バージョンにアップグレードできるキーが含まれています。

10 万台がインストールされている紛失デバイスの遠隔制御プログラムでは、デバイスの紛失時にユーザーが設定したロックを解除できるマスター パスワードが特定されました。 秘密のメモのロックを解除できるマスター パスワードがノートブック プログラムで見つかりました。 多くのアプリケーションでは、低レベルの機能へのアクセスを提供するデバッグ モードも確認されました。たとえば、ショッピング アプリケーションでは、特定の組み合わせが入力されたときにプロキシ サーバーが起動され、トレーニング プログラムではテストをバイパスする機能がありました。 。

バックドアに加えて、4028 (2.7%) のアプリケーションで、ユーザーから受け取った情報を検閲するために使用されるブラックリストが存在することが判明しました。 使用されるブラックリストには、政党や政治家の名前を含む一連の禁止用語や、人口の特定の層に対する脅迫や差別に使用される典型的なフレーズが含まれています。 ブラックリストは、調査対象の Google Play プログラムの 1.98%、代替カタログから 4.46%、プレインストールされたアプリケーションのリストから 3.87% で特定されました。

分析を実行するには、研究者が作成したInputScopeツールキットが使用され、そのコードは近い将来リリースされる予定です。 公開済み GitHub 上 (研究者は以前に静的アナライザーを公開していました) リークスコープ、アプリケーションの情報漏洩を自動的に検出します)。

出所: オープンネット.ru

コメントを追加します