Asil analisis backdoors ing aplikasi Android

Peneliti ing Pusat Keamanan Informasi Helmholtz (CISPA), Universitas Negeri Ohio lan Universitas New York ngginakaken riset fungsi sing didhelikake ing aplikasi kanggo platform Android. Analisis 100 ewu aplikasi seluler saka katalog Google Play, 20 ewu saka katalog alternatif (Baidu) lan 30 ewu aplikasi sing wis diinstal ing macem-macem smartphone, dipilih saka 1000 firmware saka SamMobile, nuduhakesing 12706 (8.5%) program ngemot fungsi didhelikake saka pangguna, nanging diaktifake nggunakake urutan khusus, kang bisa diklasifikasikakΓ© minangka backdoors.

Secara khusus, 7584 aplikasi kalebu kunci akses rahasia sing diselehake, 501 kalebu sandhi master sing dipasang, lan 6013 kalebu perintah sing didhelikake. Aplikasi masalah ditemokake ing kabeh sumber piranti lunak sing diteliti - kanthi persentase, lawang mburi diidentifikasi ing 6.86% (6860) program sing diteliti saka Google Play, ing 5.32% (1064) saka katalog alternatif lan ing 15.96% (4788) saka dhaptar aplikasi sing wis diinstal. Pintu mburi sing diidentifikasi ngidini sapa wae sing ngerti kunci, sandhi aktivasi lan urutan printah kanggo entuk akses menyang aplikasi lan kabeh data sing ana gandhengane.

Contone, aplikasi streaming olahraga kanthi instal 5 yuta ditemokake duwe kunci sing dibangun kanggo mlebu ing antarmuka admin, ngidini pangguna ngganti setelan app lan ngakses fungsi tambahan. Ing aplikasi kunci layar kanthi 5 yuta panginstalan, tombol akses ditemokake sing ngidini sampeyan ngreset sandhi sing disetel pangguna kanggo ngunci piranti kasebut. Program penerjemah, sing duwe 1 yuta panginstalan, kalebu tombol sing ngidini sampeyan tuku ing-app lan nganyarke program kasebut menyang versi pro tanpa mbayar.

Ing program kanggo remot kontrol saka piranti ilang, kang wis 10 yuta panginstalan, sandhi master wis dikenali sing ndadekake iku bisa kanggo mbusak kunci disetel dening pangguna ing cilik saka mundhut saka piranti. Sandhi master ditemokake ing program notebook sing ngidini sampeyan mbukak kunci cathetan rahasia. Ing pirang-pirang aplikasi, mode debugging uga diidentifikasi sing nyedhiyakake akses menyang kemampuan tingkat rendah, umpamane, ing aplikasi belanja, server proxy diluncurake nalika kombinasi tartamtu dilebokake, lan ing program latihan ana kemampuan kanggo ngliwati tes. .

Saliyane ing backdoors, 4028 (2.7%) aplikasi ditemokake duwe dhaptar ireng sing digunakake kanggo sensor informasi sing ditampa saka pangguna. Daftar ireng sing digunakake ngemot set tembung sing dilarang, kalebu jeneng partai politik lan politisi, lan frasa khas sing digunakake kanggo medeni lan mbedakake bagean tartamtu saka populasi. Blacklist diidentifikasi ing 1.98% saka program sinau saka Google Play, ing 4.46% saka katalog alternatif lan ing 3.87% saka dhaptar aplikasi sing wis diinstal.

Kanggo nindakake analisis, toolkit InputScope sing digawe dening peneliti digunakake, kode sing bakal dirilis ing mangsa ngarep. diterbitake ing GitHub (peneliti sadurunge nerbitake penganalisa statis LeakScope, sing kanthi otomatis ndeteksi bocor informasi ing aplikasi).

Source: opennet.ru

Add a comment