Mga resulta ng pagsusuri ng mga backdoors sa mga Android application

Mga mananaliksik sa Helmholtz Center for Information Security (CISPA), The Ohio State University at New York University nagastos pananaliksik ng nakatagong functionality sa mga application para sa Android platform. Pagsusuri ng 100 libong mga mobile application mula sa Google Play catalog, 20 thousand mula sa isang alternatibong catalog (Baidu) at 30 libong mga application na na-pre-install sa iba't ibang mga smartphone, pinili mula sa 1000 firmware mula sa SamMobile, ipinakitana ang 12706 (8.5%) na programa ay naglalaman ng functionality na nakatago mula sa user, ngunit naisaaktibo gamit ang mga espesyal na pagkakasunud-sunod, na maaaring mauri bilang backdoors.

Sa partikular, 7584 na application ang may kasamang naka-embed na lihim na access key, 501 kasama ang naka-embed na master password, at 6013 kasama ang mga nakatagong command. Ang mga problemang aplikasyon ay matatagpuan sa lahat ng mga pinagmumulan ng software na sinuri - sa porsyento, ang mga backdoor ay natukoy sa 6.86% (6860) ng mga pinag-aralan na programa mula sa Google Play, sa 5.32% (1064) mula sa alternatibong catalog at sa 15.96% (4788) mula sa listahan ng mga paunang naka-install na application. Ang mga natukoy na backdoors ay nagbibigay-daan sa sinumang nakakaalam ng mga susi, mga password sa pag-activate at mga pagkakasunud-sunod ng command na makakuha ng access sa application at lahat ng data na nauugnay dito.

Halimbawa, natagpuan ang isang sports streaming app na may 5 milyong pag-install na may built-in na key para mag-log in sa admin interface, na nagpapahintulot sa mga user na baguhin ang mga setting ng app at i-access ang karagdagang functionality. Sa isang screen lock app na may 5 milyong pag-install, may nakitang access key na nagbibigay-daan sa iyong i-reset ang password na itinakda ng user para i-lock ang device. Ang translator program, na mayroong 1 milyong installation, ay may kasamang key na nagbibigay-daan sa iyong gumawa ng mga in-app na pagbili at i-upgrade ang program sa pro na bersyon nang hindi aktwal na nagbabayad.

Sa programa para sa remote control ng isang nawawalang device, na mayroong 10 milyong pag-install, isang master password ang natukoy na ginagawang posible na alisin ang lock na itinakda ng user kung sakaling mawala ang device. Ang isang master password ay natagpuan sa notebook program na nagbibigay-daan sa iyo upang i-unlock ang mga lihim na tala. Sa maraming mga application, ang mga mode ng pag-debug ay natukoy din na nagbibigay ng access sa mga mababang antas ng kakayahan, halimbawa, sa isang shopping application, isang proxy server ang inilunsad kapag ang isang tiyak na kumbinasyon ay ipinasok, at sa programa ng pagsasanay ay may kakayahang i-bypass ang mga pagsubok. .

Bilang karagdagan sa mga backdoors, natagpuan ang 4028 (2.7%) na application na mayroong mga blacklist na ginagamit upang i-censor ang impormasyong natanggap mula sa user. Ang mga blacklist na ginamit ay naglalaman ng mga hanay ng mga ipinagbabawal na salita, kabilang ang mga pangalan ng mga partidong pampulitika at pulitiko, at mga tipikal na pariralang ginagamit upang takutin at diskriminasyon laban sa ilang partikular na bahagi ng populasyon. Natukoy ang mga blacklist sa 1.98% ng mga pinag-aralan na programa mula sa Google Play, sa 4.46% mula sa alternatibong catalog at sa 3.87% mula sa listahan ng mga paunang naka-install na application.

Upang maisagawa ang pagsusuri, ginamit ang InputScope toolkit na nilikha ng mga mananaliksik, ang code kung saan ilalabas sa malapit na hinaharap. nalathala sa GitHub (nauna nang nai-publish ng mga mananaliksik ang isang static analyzer LeakScope, na awtomatikong nakakakita ng mga pagtagas ng impormasyon sa mga application).

Pinagmulan: opennet.ru

Magdagdag ng komento