Resultater av analyse av bakdører i Android-applikasjoner

Forskere fra Helmholtz Centre for Information Security (CISPA), Ohio State University og New York University brukt forskning på skjult funksjonalitet i applikasjoner for Android-plattformen. Analyse av 100 tusen mobilapplikasjoner fra Google Play-katalogen, 20 tusen fra den alternative katalogen (Baidu) og 30 tusen forhåndsinstallerte applikasjoner på forskjellige smarttelefoner, hentet fra 1000 firmware fra SamMobile, viste, at 12706 (8.5 %) programmer inneholder funksjonalitet som er skjult for brukeren, men aktiveres ved hjelp av spesielle sekvenser, som kan klassifiseres som bakdører.

Spesielt inkluderte 7584 applikasjoner innebygde hemmelige tilgangsnøkler, 501 innebygde hovedpassord og 6013 skjulte kommandoer. Problematiske applikasjoner finnes i alle kildene til programmene som ble undersøkt – prosentvis ble bakdører oppdaget i 6.86 % (6860) av de undersøkte programmene fra Google Play, i 5.32 % (1064) fra den alternative katalogen og i 15.96 % (4788) fra listen over forhåndsinstallerte applikasjoner. De oppdagede bakdørene lar alle som kjenner nøklene, aktiveringspassordene og kommandosekvensene få tilgang til applikasjonen og alle data som er knyttet til den.

For eksempel viste det seg at en sportsstrømmeapp med 5 millioner installasjoner hadde en innebygd nøkkel for å gå inn i administrasjonsgrensesnittet, slik at du kan endre appens innstillinger og få tilgang til tilleggsfunksjonalitet. En skjermlåsapp med 5 millioner installasjoner hadde en tilgangsnøkkel som lar deg tilbakestille passordet som brukeren angir for å låse enheten. En oversettelsesapp med 1 million installasjoner hadde en nøkkel som lar deg foreta kjøp i appen og oppgradere til pro-versjonen uten å faktisk betale.

Et hovedpassord ble funnet i et program for fjernkontroll av en mistet enhet, som har 10 millioner installasjoner, slik at brukeren kan fjerne låsen som brukeren har satt i tilfelle tap av enheten. Et hovedpassord ble funnet i et program for å føre en notatbok, slik at hemmelige notater kunne låses opp. Feilsøkingsmoduser ble også funnet i mange applikasjoner, noe som åpnet tilgang til lavnivåfunksjoner, for eksempel i shoppingapplikasjonen ble en proxy-server startet når en bestemt kombinasjon ble tastet inn, og i treningsprogrammet var det mulig å omgå beståtte tester.

I tillegg til bakdører ble det funnet svartelister i 4028 (2.7 %) apper som ble brukt til å sensurere informasjon mottatt fra brukeren. Svartelistene som ble brukt inneholder sett med ord som det ikke er lov å nevne, inkludert navn på politiske partier og politikere, typiske uttrykk som brukes til å skremme og diskriminere visse deler av befolkningen. Svartelister ble funnet i 1.98 % av de undersøkte programmene fra Google Play, 4.46 % fra den alternative katalogen og 3.87 % fra listen over forhåndsinstallerte apper.

Analysen ble utført ved hjelp av InputScope-verktøysettet som forskerne har laget, og koden for dette vil snart være tilgjengelig. publisert på GitHub (forskerne hadde tidligere publisert en statisk analysator Lekkasjeområde, som automatisk oppdager informasjonslekkasjer i applikasjoner).

Kilde: opennet.ru