Rezultatet e analizës së backdoors në aplikacionet Android

Studiuesit në Qendrën Helmholtz për Sigurinë e Informacionit (CISPA), Universitetin Shtetëror të Ohajos dhe Universitetin e Nju Jorkut shpenzuar Hulumtimi i funksionalitetit të fshehur në aplikacionet për platformën Android. Analiza e 100 mijë aplikacioneve celularë nga katalogu i Google Play, 20 mijë nga një katalog alternativ (Baidu) dhe 30 mijë aplikacioneve të parainstaluara në telefona inteligjentë të ndryshëm, të zgjedhur nga 1000 firmware nga SamMobile, tregoise 12706 (8.5%) programe përmbajnë funksionalitet të fshehur nga përdoruesi, por të aktivizuar duke përdorur sekuenca të veçanta, të cilat mund të klasifikohen si dyer të pasme.

Në mënyrë të veçantë, 7584 aplikacione përfshinin çelësa të integruar të aksesit sekret, 501 përfshinin fjalëkalime kryesore të ngulitura dhe 6013 përfshinin komanda të fshehura. Aplikacionet problematike gjenden në të gjitha burimet e softuerit të ekzaminuar - në përqindje, backdoors u identifikuan në 6.86% (6860) të programeve të studiuara nga Google Play, në 5.32% (1064) nga katalogu alternativ dhe në 15.96% (4788) nga lista e aplikacioneve të para-instaluara. Dyert e pasme të identifikuara lejojnë këdo që njeh çelësat, fjalëkalimet e aktivizimit dhe sekuencat e komandës të fitojë akses në aplikacion dhe të gjitha të dhënat e lidhura me të.

Për shembull, një aplikacion i transmetimit sportiv me 5 milionë instalime u zbulua se kishte një çelës të integruar për të hyrë në ndërfaqen e administratorit, duke i lejuar përdoruesit të ndryshojnë cilësimet e aplikacionit dhe të kenë akses në funksione shtesë. Në një aplikacion të kyçjes së ekranit me 5 milionë instalime, u gjet një çelës aksesi që ju lejon të rivendosni fjalëkalimin që përdoruesi vendos për të kyçur pajisjen. Programi i përkthyesit, i cili ka 1 milion instalime, përfshin një çelës që ju lejon të bëni blerje brenda aplikacionit dhe të përmirësoni programin në versionin pro pa paguar në të vërtetë.

Në programin për telekomandimin e një pajisjeje të humbur, e cila ka 10 milionë instalime, është identifikuar një fjalëkalim kryesor që bën të mundur heqjen e bllokimit të vendosur nga përdoruesi në rast humbjeje të pajisjes. Një fjalëkalim kryesor u gjet në programin e fletores që ju lejon të zhbllokoni shënimet sekrete. Në shumë aplikacione, u identifikuan gjithashtu mënyra korrigjimi që siguronin akses në aftësi të nivelit të ulët, për shembull, në një aplikacion blerjeje, një server proxy u nis kur u fut një kombinim i caktuar, dhe në programin e trajnimit ekzistonte aftësia për të anashkaluar testet .

Përveç backdoors, 4028 (2.7%) aplikacione u gjetën se kishin lista të zeza të përdorura për të censuruar informacionin e marrë nga përdoruesi. Listat e zeza të përdorura përmbajnë grupe fjalësh të ndaluara, duke përfshirë emrat e partive politike dhe politikanëve, dhe fraza tipike të përdorura për të frikësuar dhe diskriminuar segmente të caktuara të popullsisë. Listat e zeza u identifikuan në 1.98% të programeve të studiuara nga Google Play, në 4.46% nga katalogu alternativ dhe në 3.87% nga lista e aplikacioneve të parainstaluara.

Për kryerjen e analizës është përdorur instrumenti InputScope i krijuar nga studiuesit, kodi i të cilit do të publikohet në të ardhmen e afërt. botuar në GitHub (studiuesit kishin publikuar më parë një analizues statik LeakScope, i cili zbulon automatikisht rrjedhjet e informacionit në aplikacione).

Burimi: opennet.ru

Shto një koment