Wyniki analizy backdoorów w aplikacjach Android

Naukowcy z Centrum Bezpieczeństwa Informacji im. Helmholtza (CISPA), Uniwersytetu Stanowego Ohio i Uniwersytetu Nowojorskiego zużyty badania ukrytej funkcjonalności w aplikacjach na platformę Android. Analiza 100 tys. aplikacji mobilnych z katalogu Google Play, 20 tys. z katalogu alternatywnego (Baidu) i 30 tys. aplikacji preinstalowanych na różnych smartfonach, wybranych spośród 1000 oprogramowania firmy SamMobile, pokazaneże 12706 8.5 (XNUMX%) programów zawiera funkcjonalność ukrytą przed użytkownikiem, ale aktywowaną za pomocą specjalnych sekwencji, które można zaliczyć do backdoorów.

W szczególności 7584 aplikacje zawierały wbudowane tajne klucze dostępu, 501 zawierało wbudowane hasła główne, a 6013 zawierało ukryte polecenia. Problematyczne aplikacje występują we wszystkich badanych źródłach oprogramowania – procentowo backdoory zidentyfikowano w 6.86% (6860) badanych programów z Google Play, w 5.32% (1064) z katalogu alternatywnego i w 15.96% (4788) z listy preinstalowanych aplikacji. Zidentyfikowane backdoory pozwalają każdemu, kto zna klucze, hasła aktywacyjne i sekwencje poleceń, uzyskać dostęp do aplikacji i wszystkich powiązanych z nią danych.

Na przykład stwierdzono, że aplikacja do transmisji strumieniowej wydarzeń sportowych, która została zainstalowana 5 milionów, ma wbudowany klucz umożliwiający logowanie do interfejsu administratora, umożliwiający użytkownikom zmianę ustawień aplikacji i dostęp do dodatkowych funkcji. W aplikacji do blokowania ekranu z 5 milionami instalacji znaleziono klucz dostępu, który umożliwia zresetowanie hasła ustawionego przez użytkownika w celu zablokowania urządzenia. Program tłumaczący, który ma 1 milion instalacji, zawiera klucz, który umożliwia dokonywanie zakupów w aplikacji i aktualizację programu do wersji pro bez konieczności płacenia.

W programie do zdalnej kontroli utraconego urządzenia, który ma 10 milionów instalacji, zidentyfikowano hasło główne, które umożliwia zdjęcie blokady ustawionej przez użytkownika w przypadku utraty urządzenia. W programie notebooka znaleziono hasło główne, które umożliwia odblokowanie tajnych notatek. W wielu aplikacjach zidentyfikowano także tryby debugowania, które zapewniały dostęp do możliwości niskiego poziomu, np. w aplikacji zakupowej serwer proxy był uruchamiany po wpisaniu określonej kombinacji, a w programie szkoleniowym istniała możliwość ominięcia testów .

Oprócz backdoorów w 4028 (2.7%) aplikacjach stwierdzono czarne listy służące do cenzurowania informacji otrzymanych od użytkownika. Wykorzystywane czarne listy zawierają zestawy zabronionych słów, w tym nazwy partii politycznych i polityków, a także typowe zwroty używane w celu zastraszania i dyskryminacji określonych grup ludności. Czarne listy zidentyfikowano w 1.98% badanych programów z Google Play, w 4.46% z katalogu alternatywnego i w 3.87% z listy preinstalowanych aplikacji.

Do przeprowadzenia analizy wykorzystano stworzony przez badaczy zestaw narzędzi InputScope, którego kod zostanie udostępniony w najbliższej przyszłości. opublikowany na GitHubie (badacze opublikowali wcześniej statyczny analizator WyciekSkop, który automatycznie wykrywa wycieki informacji w aplikacjach).

Źródło: opennet.ru

Dodaj komentarz