Rezultatele analizei backdoor în aplicațiile Android

Cercetători de la Centrul Helmholtz pentru Securitatea Informației (CISPA), Universitatea de Stat din Ohio și Universitatea din New York a petrecut cercetarea funcționalității ascunse în aplicațiile pentru platforma Android. Analiza a 100 de mii de aplicații mobile din catalogul Google Play, 20 de mii dintr-un catalog alternativ (Baidu) și 30 de mii de aplicații preinstalate pe diverse smartphone-uri, selectate din 1000 de firmware de la SamMobile, a arătatcă 12706 (8.5%) programe conțin funcționalități ascunse utilizatorului, dar activate folosind secvențe speciale, care pot fi clasificate ca uși din spate.

Mai exact, 7584 de aplicații au inclus chei de acces secrete încorporate, 501 au inclus parole principale încorporate și 6013 au inclus comenzi ascunse. Aplicații problematice se regăsesc în toate sursele software examinate - procentual, backdoor-urile au fost identificate în 6.86% (6860) dintre programele studiate din Google Play, în 5.32% (1064) din catalogul alternativ și în 15.96% (4788) din lista de aplicații preinstalate. Ușile din spate identificate permit oricui care cunoaște cheile, parolele de activare și secvențele de comenzi să obțină acces la aplicație și la toate datele asociate acesteia.

De exemplu, s-a descoperit că o aplicație de streaming sportiv cu 5 milioane de instalări are o cheie încorporată pentru a se conecta la interfața de administrare, permițând utilizatorilor să modifice setările aplicației și să acceseze funcționalități suplimentare. Într-o aplicație de blocare a ecranului cu 5 milioane de instalări, a fost găsită o cheie de acces care vă permite să resetați parola pe care utilizatorul o setează pentru a bloca dispozitivul. Programul de traducere, care are 1 milion de instalări, include o cheie care vă permite să faceți achiziții în aplicație și să faceți upgrade programului la versiunea pro fără a plăti efectiv.

În programul de control de la distanță al unui dispozitiv pierdut, care are 10 milioane de instalări, a fost identificată o parolă principală care face posibilă eliminarea blocării setate de utilizator în caz de pierdere a dispozitivului. În programul notebook a fost găsită o parolă principală care vă permite să deblocați note secrete. În multe aplicații, au fost identificate și moduri de depanare care oferă acces la capabilități de nivel scăzut, de exemplu, într-o aplicație de cumpărături, un server proxy a fost lansat atunci când a fost introdusă o anumită combinație, iar în programul de instruire a existat posibilitatea de a ocoli testele. .

Pe lângă ușile din spate, s-a constatat că 4028 (2.7%) aplicații au liste negre folosite pentru a cenzura informațiile primite de la utilizator. Listele negre utilizate conțin seturi de cuvinte interzise, ​​inclusiv numele partidelor politice și ale politicienilor, precum și expresii tipice folosite pentru a intimida și discrimina anumite segmente ale populației. Liste negre au fost identificate în 1.98% dintre programele studiate de pe Google Play, în 4.46% din catalogul alternativ și în 3.87% din lista aplicațiilor preinstalate.

Pentru realizarea analizei a fost folosit setul de instrumente InputScope creat de cercetători, al cărui cod va fi lansat în viitorul apropiat. publicat pe GitHub (cercetătorii au publicat anterior un analizor static LeakScope, care detectează automat scurgerile de informații în aplicații).

Sursa: opennet.ru

Adauga un comentariu