Resultater av analyse av bakdører i Android-applikasjoner

Forskere ved Helmholtz Center for Information Security (CISPA), Ohio State University og New York University brukt forskning på skjult funksjonalitet i applikasjoner for Android-plattformen. Analyse av 100 tusen mobilapplikasjoner fra Google Play-katalogen, 20 tusen fra en alternativ katalog (Baidu) og 30 tusen applikasjoner forhåndsinstallert på forskjellige smarttelefoner, valgt fra 1000 fastvare fra SamMobile, visteat 12706 8.5 (XNUMX %) programmer inneholder funksjonalitet skjult for brukeren, men aktivert ved hjelp av spesielle sekvenser, som kan klassifiseres som bakdører.

Spesielt inkluderte 7584 501 applikasjoner innebygde hemmelige tilgangsnøkler, 6013 inkluderte innebygde hovedpassord og 6.86 6860 inkluderte skjulte kommandoer. Problematiske applikasjoner finnes i alle de undersøkte programvarekildene - i prosentvis ble bakdører identifisert i 5.32 % (1064) av de studerte programmene fra Google Play, i 15.96 % (4788) fra den alternative katalogen og i XNUMX % (XNUMX) fra listen over forhåndsinstallerte applikasjoner. De identifiserte bakdørene lar alle som kjenner nøklene, aktiveringspassordene og kommandosekvensene få tilgang til applikasjonen og alle data knyttet til den.

For eksempel ble det funnet at en sportsstreaming-app med 5 millioner installasjoner hadde en innebygd nøkkel for å logge på administrasjonsgrensesnittet, slik at brukere kan endre appinnstillinger og få tilgang til tilleggsfunksjonalitet. I en skjermlås-app med 5 millioner installasjoner ble det funnet en tilgangsnøkkel som lar deg tilbakestille passordet som brukeren setter for å låse enheten. Oversetterprogrammet, som har 1 million installasjoner, inkluderer en nøkkel som lar deg foreta kjøp i appen og oppgradere programmet til pro-versjonen uten egentlig å betale.

I programmet for fjernkontroll av en tapt enhet, som har 10 millioner installasjoner, er det identifisert et hovedpassord som gjør det mulig å fjerne låsen satt av brukeren ved tap av enheten. Et hovedpassord ble funnet i notatbokprogrammet som lar deg låse opp hemmelige notater. I mange applikasjoner ble det også identifisert feilsøkingsmoduser som ga tilgang til funksjoner på lavt nivå, for eksempel i en shoppingapplikasjon ble en proxy-server lansert når en bestemt kombinasjon ble lagt inn, og i opplæringsprogrammet var det muligheten til å omgå tester .

I tillegg til bakdører ble det funnet at 4028 2.7 (1.98 %) søknader hadde svartelister som ble brukt til å sensurere informasjon mottatt fra brukeren. Svartelistene som brukes inneholder sett med forbudte ord, inkludert navn på politiske partier og politikere, og typiske fraser som brukes for å skremme og diskriminere visse deler av befolkningen. Svartelister ble identifisert i 4.46 % av de studerte programmene fra Google Play, i 3.87 % fra den alternative katalogen og i XNUMX % fra listen over forhåndsinstallerte applikasjoner.

For å utføre analysen ble InputScope-verktøysettet laget av forskerne brukt, koden som vil bli utgitt i nær fremtid. publisert på GitHub (forskere hadde tidligere publisert en statisk analysator LeakScope, som automatisk oppdager informasjonslekkasjer i applikasjoner).

Kilde: opennet.ru

Legg til en kommentar