ஆண்ட்ராய்டு பயன்பாடுகளில் பின்கதவுகளின் பகுப்பாய்வு முடிவுகள்

தகவல் பாதுகாப்புக்கான ஹெல்ம்ஹோல்ட்ஸ் மையம் (CISPA), தி ஓஹியோ மாநில பல்கலைக்கழகம் மற்றும் நியூயார்க் பல்கலைக்கழகம் செலவழித்தது ஆண்ட்ராய்டு இயங்குதளத்திற்கான பயன்பாடுகளில் மறைக்கப்பட்ட செயல்பாட்டின் ஆராய்ச்சி. கூகுள் ப்ளே அட்டவணையில் இருந்து 100 ஆயிரம் மொபைல் பயன்பாடுகள், மாற்று அட்டவணை (Baidu) மூலம் 20 ஆயிரம் மற்றும் SamMobile இலிருந்து 30 ஃபார்ம்வேர்களில் இருந்து தேர்ந்தெடுக்கப்பட்ட பல்வேறு ஸ்மார்ட்போன்களில் முன்பே நிறுவப்பட்ட 1000 ஆயிரம் பயன்பாடுகளின் பகுப்பாய்வு, காட்டியது12706 (8.5%) நிரல்கள் பயனரிடமிருந்து மறைக்கப்பட்ட செயல்பாட்டைக் கொண்டிருக்கின்றன, ஆனால் சிறப்புத் தொடர்களைப் பயன்படுத்தி செயல்படுத்தப்படுகின்றன, அவை பின்கதவுகளாக வகைப்படுத்தப்படுகின்றன.

குறிப்பாக, 7584 பயன்பாடுகளில் உட்பொதிக்கப்பட்ட ரகசிய அணுகல் விசைகளும், 501 உட்பொதிக்கப்பட்ட முதன்மை கடவுச்சொற்களும், 6013 மறைக்கப்பட்ட கட்டளைகளும் அடங்கும். ஆய்வு செய்யப்பட்ட மென்பொருள் மூலங்கள் அனைத்திலும் சிக்கல் நிறைந்த பயன்பாடுகள் காணப்படுகின்றன - சதவீத அடிப்படையில், கூகுள் ப்ளேயில் இருந்து ஆய்வு செய்யப்பட்ட திட்டங்களில் 6.86% (6860), மாற்று அட்டவணையில் இருந்து 5.32% (1064) மற்றும் 15.96% (4788) ஆகியவற்றில் பின்கதவுகள் கண்டறியப்பட்டுள்ளன. முன்பே நிறுவப்பட்ட பயன்பாடுகளின் பட்டியலிலிருந்து. அடையாளம் காணப்பட்ட பின்கதவுகள், விசைகள், செயல்படுத்தும் கடவுச்சொற்கள் மற்றும் கட்டளை வரிசைகள் ஆகியவற்றை அறிந்த எவரும் பயன்பாடு மற்றும் அதனுடன் தொடர்புடைய எல்லா தரவையும் அணுக அனுமதிக்கிறது.

எடுத்துக்காட்டாக, 5 மில்லியன் நிறுவல்களைக் கொண்ட ஸ்போர்ட்ஸ் ஸ்ட்ரீமிங் பயன்பாட்டில் நிர்வாகி இடைமுகத்தில் உள்நுழைவதற்கான உள்ளமைக்கப்பட்ட விசை இருப்பது கண்டறியப்பட்டது, இது பயனர்கள் பயன்பாட்டு அமைப்புகளை மாற்றவும் கூடுதல் செயல்பாட்டை அணுகவும் அனுமதிக்கிறது. 5 மில்லியன் நிறுவல்களைக் கொண்ட திரைப் பூட்டு பயன்பாட்டில், சாதனத்தைப் பூட்டுவதற்கு பயனர் அமைக்கும் கடவுச்சொல்லை மீட்டமைக்க அனுமதிக்கும் அணுகல் விசை கண்டறியப்பட்டது. 1 மில்லியன் நிறுவல்களைக் கொண்ட மொழிபெயர்ப்பாளர் நிரல், பயன்பாட்டில் வாங்குதல்களைச் செய்ய உங்களை அனுமதிக்கும் விசையை உள்ளடக்கியது மற்றும் உண்மையில் பணம் செலுத்தாமல் புரோ பதிப்பிற்கு நிரலை மேம்படுத்துகிறது.

10 மில்லியன் நிறுவல்களைக் கொண்ட தொலைந்த சாதனத்தின் ரிமோட் கண்ட்ரோலுக்கான திட்டத்தில், ஒரு முதன்மை கடவுச்சொல் அடையாளம் காணப்பட்டுள்ளது, இது சாதனத்தை இழந்தால் பயனரால் அமைக்கப்பட்ட பூட்டை அகற்றுவதை சாத்தியமாக்குகிறது. ரகசிய குறிப்புகளைத் திறக்க உங்களை அனுமதிக்கும் நோட்புக் திட்டத்தில் முதன்மை கடவுச்சொல் கண்டறியப்பட்டது. பல பயன்பாடுகளில், குறைந்த அளவிலான திறன்களுக்கான அணுகலை வழங்கும் பிழைத்திருத்த முறைகளும் அடையாளம் காணப்பட்டன, எடுத்துக்காட்டாக, ஒரு ஷாப்பிங் பயன்பாட்டில், ஒரு குறிப்பிட்ட கலவையை உள்ளிடும்போது ஒரு ப்ராக்ஸி சேவையகம் தொடங்கப்பட்டது, மேலும் பயிற்சித் திட்டத்தில் சோதனைகளைத் தவிர்க்கும் திறன் இருந்தது. .

பின்கதவுகள் தவிர, 4028 (2.7%) விண்ணப்பங்கள் பயனரிடமிருந்து பெறப்பட்ட தகவல்களைத் தணிக்கை செய்ய பயன்படுத்தப்பட்ட தடுப்புப்பட்டியலைக் கொண்டிருப்பது கண்டறியப்பட்டது. பயன்படுத்தப்படும் தடுப்புப்பட்டியலில் அரசியல் கட்சிகள் மற்றும் அரசியல்வாதிகளின் பெயர்கள் உட்பட தடைசெய்யப்பட்ட சொற்களின் தொகுப்புகள் மற்றும் மக்கள்தொகையின் குறிப்பிட்ட பிரிவினரை அச்சுறுத்துவதற்கும் பாகுபாடு காட்டுவதற்கும் பயன்படுத்தப்படும் பொதுவான சொற்றொடர்கள் உள்ளன. Google Play இல் இருந்து 1.98% ஆய்வு நிரல்களிலும், மாற்று அட்டவணையில் இருந்து 4.46% மற்றும் முன்பே நிறுவப்பட்ட பயன்பாடுகளின் பட்டியலிலிருந்து 3.87% இல் தடுப்புப்பட்டியல்கள் அடையாளம் காணப்பட்டுள்ளன.

பகுப்பாய்வை மேற்கொள்ள, ஆராய்ச்சியாளர்களால் உருவாக்கப்பட்ட InputScope கருவித்தொகுப்பு பயன்படுத்தப்பட்டது, அதற்கான குறியீடு எதிர்காலத்தில் வெளியிடப்படும். வெளியிடப்பட்டது GitHub இல் (ஆராய்ச்சியாளர்கள் முன்பு ஒரு நிலையான பகுப்பாய்வியை வெளியிட்டனர் லீக்ஸ்ஸ்கோப், இது பயன்பாடுகளில் தகவல் கசிவுகளை தானாகவே கண்டறியும்).

ஆதாரம்: opennet.ru

கருத்தைச் சேர்