Encamên analîzkirina dergehên paşde di sepanên Android de

Lêkolînerên li Navenda Helmholtz ji bo Ewlekariya Agahdariyê (CISPA), Zanîngeha Dewleta Ohio û Zanîngeha New York xerc kirin lêkolîna fonksiyonên veşartî di serîlêdanên ji bo platforma Android-ê de. Analîza 100 hezar sepanên mobîl ji kataloga Google Play, 20 hezar ji katalogek alternatîf (Baidu) û 30 hezar sepanên ku li ser têlefonên cûrbecûr hatine saz kirin, ji 1000 firmware ji SamMobile hatine hilbijartin. nîşan daku 12706 (8.5%) bername fonksiyonên ku ji bikarhêner veşartî ne, lê bi karanîna rêzikên taybetî ve têne çalak kirin, ku dikarin wekî dergehên paşde werin dabeş kirin hene.

Bi taybetî, 7584 serîlêdan bişkojkên gihîştina nehênî yên bicîbûyî, 501 şîfreyên sereke yên bicîbûyî, û 6013 jî fermanên veşartî hene. Serlêdanên bi pirsgirêk di hemî çavkaniyên nermalava lêkolînkirî de têne dîtin - di warê sedî de, paşderî di 6.86% (6860) bernameyên lêkolînê yên ji Google Play, di 5.32% (1064) de ji kataloga alternatîf û di 15.96% (4788) de hatine nas kirin. ji navnîşa serîlêdanên pêş-sazkirî. Deriyên paşîn ên naskirî rê didin her kesê ku bi kilîtan, şîfreyên aktîfkirinê û rêzikên fermanê dizane ku bigihîje serîlêdanê û hemî daneyên ku pê re têkildar in.

Mînakî, serîlêdanek werzîşê ya bi 5 mîlyon sazkirî hate dîtin ku xwedan mifteyek çêkirî ye ku têkevin navrûya rêveberê, ku dihêle bikarhêner mîhengên sepanê biguhezînin û bigihîjin fonksiyonên din. Di serîlêdanek kilama ekranê ya bi 5 mîlyon sazkirinan de, mifteyek gihîştinê hate dîtin ku dihêle hûn şîfreya ku bikarhêner ji bo girtina amûrê destnîşan dike vegerînin. Bernameya wergêr, ku xwedan 1 mîlyon sazkirinê ye, mifteyek vedihewîne ku dihêle hûn bêyî ku bi rastî drav bidin kirînên nav-appê bikin û bernameyê nûve bikin guhertoya pro.

Di bernameya ji bo kontrolkirina ji dûr ve ya amûrek winda, ku 10 mîlyon sazkirina wê heye, şîfreyek sereke hate nas kirin ku dihêle ku di rewşa windabûna cîhazê de kilîtkirina ku ji hêla bikarhêner ve hatî danîn were rakirin. Di bernameya notebookê de şîfreyek sereke hate dîtin ku dihêle hûn notên veşartî vekin. Di gelek serîlêdanan de, awayên debugkirinê jî hatin nas kirin ku gihîştina kapasîteyên nizm peyda dikin, mînakî, di serîlêdanek kirrûbirrê de, serverek proxy hate destpêkirin dema ku têkeliyek diyar bû, û di bernameya perwerdehiyê de şiyana derbaskirina ceribandinan hebû. .

Digel dergehên paşverû, 4028 (2.7%) serîlêdan hatin dîtin ku navnîşên reş hene ku ji bo sansorkirina agahdariya ku ji bikarhêner hatî wergirtin têne bikar anîn. Lîsteyên reş ên ku têne bikar anîn komek peyvên qedexe hene, di nav de navên partiyên siyasî û siyasetmedaran, û hevokên tîpîk ên ku ji bo tirsandin û cihêkariyê li dijî hin beşên nifûsê têne bikar anîn. Lîsteyên reş di 1.98% ji bernameyên lêkolînê yên Google Play, di 4.46% ji kataloga alternatîf û di 3.87% ji navnîşa sepanên pêş-sazkirî de hatine destnîşankirin.

Ji bo pêkanîna analîzê, amûra InputScope ya ku ji hêla lêkolîneran ve hatî çêkirin hate bikar anîn, koda ku dê di demek nêzîk de were berdan. weşandin li ser GitHub (lêkolîner berê analîzkerek statîk weşandibû LeakScope, ya ku bixweber di serîlêdanan de vekêşana agahdariyan destnîşan dike).

Source: opennet.ru

Add a comment