Resultaten van analyse van backdoors in Android-applicaties

Onderzoekers van het Helmholtz Center for Information Security (CISPA), de Ohio State University en de New York University uitgevoerd onderzoek naar verborgen functionaliteit in applicaties voor het Android-platform. Analyse van 100 mobiele applicaties uit de Google Play-catalogus, 20 uit een alternatieve catalogus (Baidu) en 30 applicaties vooraf geïnstalleerd op verschillende smartphones, geselecteerd uit 1000 firmware van SamMobile, toondedat 12706 (8.5%) programma's functionaliteit bevatten die verborgen is voor de gebruiker, maar wordt geactiveerd met behulp van speciale reeksen, die kunnen worden geclassificeerd als achterdeurtjes.

Concreet bevatten 7584 applicaties ingebedde geheime toegangssleutels, 501 bevatten ingebedde hoofdwachtwoorden en 6013 bevatten verborgen opdrachten. In alle onderzochte softwarebronnen worden problematische toepassingen aangetroffen - procentueel gezien werden backdoors geïdentificeerd in 6.86% (6860) van de onderzochte programma's van Google Play, in 5.32% (1064) uit de alternatieve catalogus en in 15.96% (4788) uit de lijst met vooraf geïnstalleerde applicaties. Dankzij de geïdentificeerde achterdeurtjes kan iedereen die de sleutels, activeringswachtwoorden en commandoreeksen kent, toegang krijgen tot de applicatie en alle daaraan gekoppelde gegevens.

Zo bleek een sportstreaming-app met 5 miljoen installaties een ingebouwde sleutel te hebben om in te loggen op de beheerdersinterface, waardoor gebruikers app-instellingen kunnen wijzigen en toegang krijgen tot extra functionaliteit. In een schermvergrendelingsapp met 5 miljoen installaties is een toegangssleutel gevonden waarmee je het wachtwoord kunt resetten dat de gebruiker instelt om het apparaat te vergrendelen. Het vertaalprogramma, dat 1 miljoen installaties kent, bevat een sleutel waarmee u in-app-aankopen kunt doen en het programma kunt upgraden naar de pro-versie zonder daadwerkelijk te betalen.

In het programma voor het op afstand bedienen van een verloren apparaat, dat 10 miljoen installaties kent, is een hoofdwachtwoord geïdentificeerd dat het mogelijk maakt om de door de gebruiker ingestelde vergrendeling te verwijderen in geval van verlies van het apparaat. Er is een hoofdwachtwoord gevonden in het notebookprogramma waarmee u geheime notities kunt ontgrendelen. In veel applicaties werden ook foutopsporingsmodi geïdentificeerd die toegang boden tot mogelijkheden op een laag niveau, in een winkelapplicatie werd bijvoorbeeld een proxyserver gelanceerd wanneer een bepaalde combinatie werd ingevoerd, en in het trainingsprogramma was er de mogelijkheid om tests te omzeilen .

Naast achterdeurtjes bleken 4028 (2.7%) applicaties zwarte lijsten te bevatten die werden gebruikt om informatie die van de gebruiker werd ontvangen te censureren. De gebruikte zwarte lijsten bevatten reeksen verboden woorden, waaronder de namen van politieke partijen en politici, en typische uitdrukkingen die worden gebruikt om bepaalde delen van de bevolking te intimideren en te discrimineren. Zwarte lijsten werden geïdentificeerd in 1.98% van de onderzochte programma's van Google Play, in 4.46% van de alternatieve catalogus en in 3.87% van de lijst met vooraf geïnstalleerde applicaties.

Voor het uitvoeren van de analyse is gebruik gemaakt van de door de onderzoekers gecreëerde InputScope-toolkit, waarvan de code in de nabije toekomst zal worden vrijgegeven. gepubliceerde op GitHub (onderzoekers hadden eerder een statische analysator gepubliceerd LekScope, dat automatisch informatielekken in applicaties detecteert).

Bron: opennet.ru

Voeg een reactie