Android тиркемелериндеги бэкдорлордун анализинин натыйжалары

Гельмгольц маалымат коопсуздугу борборунун (CISPA), Огайо мамлекеттик университетинин жана Нью-Йорк университетинин изилдөөчүлөрү жүргүзүлгөн Android платформасы үчүн тиркемелердеги жашыруун функцияларды изилдөө. Google Play каталогунан 100 миң мобилдик тиркемелерди, альтернативдик каталогдон 20 миңди (Baidu) жана SamMobile компаниясынан 30 микропрограммадан тандалып алынган ар кандай смартфондорго алдын ала орнотулган 1000 миң тиркемени анализдөө, көрсөттү12706 8.5 (XNUMX%) программа колдонуучудан жашырылган, бирок атайын ырааттуулукту колдонуу менен активдештирүү функцияларын камтыйт, аларды бэкдор катары классификациялоого болот.

Тактап айтканда, 7584 501 тиркемеде камтылган жашыруун кирүү ачкычтары, 6013де камтылган башкы сырсөздөр жана 6.86 6860 тиркемеде жашыруун буйруктар камтылган. Проблемалуу тиркемелер изилденген программалык камсыздоонун бардык булактарында табылган - пайыздык эсеп менен алганда, Google Play'ден изилденген программалардын 5.32%ында (1064), альтернативдик каталогдон 15.96%ында (4788) жана XNUMX%ында (XNUMX) бэкдор аныкталган. алдын ала орнотулган колдонмолордун тизмесинен. Белгиленген бэкдордор ачкычтарды, активдештирүү сырсөздөрүн жана буйрук ырааттуулугун билген ар бир адамга тиркемеге жана ага байланышкан бардык маалыматтарга жетүү мүмкүнчүлүгүн берет.

Мисалы, 5 миллион орнотулган спорттук агымдык тиркемеде администратор интерфейсине кирүү үчүн орнотулган ачкыч бар экени аныкталган, бул колдонуучуларга колдонмонун жөндөөлөрүн өзгөртүүгө жана кошумча функцияларды колдонууга мүмкүндүк берет. 5 миллион орнотуулары бар экранды кулпулоо колдонмосунда колдонуучу аспапты кулпулоо үчүн койгон сырсөздү кайра коюуга мүмкүндүк берүүчү кирүү ачкычы табылды. 1 миллион орнотуулары бар котормочу программасы колдонмодогу сатып алууларды жасоого жана иш жүзүндө төлөбөстөн программаны про версиясына көтөрүүгө мүмкүндүк берүүчү ачкычты камтыйт.

10 миллион орнотуулары бар жоголгон аппаратты алыстан башкаруу программасында башкы сырсөз аныкталган, ал аппарат жоголгон учурда колдонуучу койгон кулпуну алып салууга мүмкүндүк берет. Жашыруун жазуулардын кулпусун ачууга мүмкүндүк берген блокнот программасында башкы сырсөз табылды. Көптөгөн тиркемелерде мүчүлүштүктөрдү оңдоо режимдери да аныкталган, алар төмөнкү деңгээлдеги мүмкүнчүлүктөргө жетүүнү камсыз кылган, мисалы, соода тиркемесинде белгилүү бир комбинация киргизилгенде прокси сервер ишке киргизилген жана окуу программасында тесттерди айланып өтүү мүмкүнчүлүгү болгон. .

Бэкдордон тышкары 4028 (2.7%) тиркемеде колдонуучудан алынган маалыматты цензуралоо үчүн колдонулган кара тизмелер бар экени аныкталган. Колдонулган кара тизмелерде тыюу салынган сөздөрдүн жыйындысы камтылган, анын ичинде саясий партиялардын жана саясатчылардын аттары жана калктын айрым катмарын коркутуу жана басмырлоо үчүн колдонулган типтүү фразалар. Кара тизмелер Google Play'ден изилденген программалардын 1.98%да, альтернативдик каталогдон 4.46%да жана алдын ала орнотулган колдонмолордун тизмесинен 3.87%да аныкталган.

Талдоо жүргүзүү үчүн изилдөөчүлөр тарабынан түзүлгөн InputScope инструменталдык комплекти колдонулган, анын коду жакынкы келечекте чыгарылат. жарыяланган GitHub боюнча (изилдөөчүлөр буга чейин статикалык анализаторду жарыялашкан LeakScope, бул тиркемелердеги маалыматтын агып кетишин автоматтык түрдө аныктайт).

Source: opennet.ru

Комментарий кошуу