Android uygulamalarındaki arka kapı analiz sonuçları

Helmholtz Bilgi Güvenliği Merkezi (CISPA), Ohio Eyalet Üniversitesi ve New York Üniversitesi'ndeki araştırmacılar yürütülen Android platformuna yönelik uygulamalardaki gizli işlevlerin araştırılması. Google Play kataloğundan 100 bin mobil uygulamanın, alternatif katalogdan (Baidu) 20 bin uygulamanın ve SamMobile'ın 30 ürün yazılımından seçilen, çeşitli akıllı telefonlara önceden yüklenmiş 1000 bin uygulamanın analizi, gösterdi12706 (%8.5) programın kullanıcıdan gizlenen ancak arka kapılar olarak sınıflandırılabilecek özel sıralar kullanılarak etkinleştirilen işlevsellik içerdiği görüldü.

Spesifik olarak, 7584 uygulama gömülü gizli erişim anahtarlarını, 501'i gömülü ana şifreleri ve 6013'ü ise gizli komutları içeriyordu. İncelenen tüm yazılım kaynaklarında sorunlu uygulamalar bulunmuştur; yüzde olarak, Google Play'de incelenen programların %6.86'sında (6860), alternatif katalogdan %5.32'sinde (1064) ve %15.96'sında (4788) arka kapılar tespit edilmiştir. önceden yüklenmiş uygulamalar listesinden. Tanımlanan arka kapılar, anahtarları, aktivasyon şifrelerini ve komut dizilerini bilen herkesin uygulamaya ve onunla ilişkili tüm verilere erişmesine olanak tanıyor.

Örneğin, 5 milyon yüklemeye sahip bir spor yayın uygulamasının, yönetici arayüzünde oturum açmak için yerleşik bir anahtara sahip olduğu ve kullanıcıların uygulama ayarlarını değiştirmesine ve ek işlevlere erişmesine olanak tanıdığı tespit edildi. 5 milyon yüklemeye sahip ekran kilidi uygulamasında, kullanıcının cihazı kilitlemek için belirlediği şifreyi sıfırlamanıza olanak tanıyan bir erişim anahtarı bulundu. 1 milyon kuruluma sahip olan tercüman programı, uygulama içi satın almalar yapmanızı ve aslında ödeme yapmadan programı pro sürüme yükseltmenizi sağlayan bir anahtar içerir.

10 milyon kuruluma sahip kayıp bir cihazın uzaktan kontrol edilmesine yönelik programda, cihazın kaybolması durumunda kullanıcı tarafından belirlenen kilidin kaldırılmasını sağlayacak ana şifre belirlendi. Dizüstü bilgisayar programında gizli notların kilidini açmanıza olanak tanıyan bir ana şifre bulundu. Birçok uygulamada, düşük seviyeli yeteneklere erişim sağlayan hata ayıklama modları da belirlendi, örneğin bir alışveriş uygulamasında belirli bir kombinasyon girildiğinde bir proxy sunucusu başlatıldı ve eğitim programında testleri atlama yeteneği vardı .

Arka kapılara ek olarak, 4028 (%2.7) uygulamanın kullanıcıdan alınan bilgileri sansürlemek için kullanılan kara listelere sahip olduğu tespit edildi. Kullanılan kara listeler, siyasi partilerin ve politikacıların adları da dahil olmak üzere bir dizi yasaklı kelimeyi ve nüfusun belirli kesimlerini korkutmak ve onlara karşı ayrımcılık yapmak için kullanılan tipik ifadeleri içermektedir. İncelenen programların %1.98'inde Google Play'de, %4.46'sında alternatif katalogda ve %3.87'sinde önceden yüklenmiş uygulamalar listesinde kara listeler belirlendi.

Analizi gerçekleştirmek için araştırmacılar tarafından oluşturulan ve kodu yakın gelecekte yayınlanacak olan OutputScope araç seti kullanıldı. yayınlanan GitHub'da (araştırmacılar daha önce bir statik analizör yayınlamıştı) Sızıntı Kapsamıuygulamalardaki bilgi sızıntılarını otomatik olarak tespit eder).

Kaynak: opennet.ru

Yorum ekle