Android ilovalaridagi backdoorlarni tahlil qilish natijalari

Helmholtz Axborot xavfsizligi markazi (CISPA), Ogayo shtati universiteti va Nyu-York universiteti tadqiqotchilari sarflangan Android platformasi uchun ilovalarda yashirin funksiyalarni o'rganish. Google Play katalogidan 100 mingta mobil ilovalar, muqobil katalogdan 20 mingtasi (Baidu) va SamMobile’dan 30 ta proshivkadan tanlab olingan turli smartfonlarga oldindan o‘rnatilgan 1000 mingta ilova tahlili, ko'rsatdi12706 8.5 (XNUMX%) dastur foydalanuvchidan yashirin funksiyalarni o'z ichiga oladi, lekin maxsus ketma-ketliklar yordamida faollashtiriladi, ularni orqa eshiklar sifatida tasniflash mumkin.

Xususan, 7584 ta ilova oʻrnatilgan maxfiy kirish kalitlarini, 501 tasi oʻrnatilgan asosiy parollarni va 6013 tasi yashirin buyruqlarni oʻz ichiga olgan. Muammoli ilovalar barcha tekshirilgan dastur manbalarida topilgan – foizlarda Google Play’dan o‘rganilayotgan dasturlarning 6.86 foizida (6860), muqobil katalogdan 5.32 foizida (1064) va 15.96 foizida (4788) orqa eshiklar aniqlangan. oldindan o'rnatilgan ilovalar ro'yxatidan. Belgilangan orqa eshiklar kalitlarni, faollashtirish parollarini va buyruqlar ketma-ketligini biladigan har bir kishiga ilovaga va u bilan bog'liq barcha ma'lumotlarga kirish imkonini beradi.

Misol uchun, 5 million o‘rnatishga ega sport striming ilovasida foydalanuvchilarga ilova sozlamalarini o‘zgartirish va qo‘shimcha funksiyalardan foydalanish imkonini beruvchi administrator interfeysiga kirish uchun o‘rnatilgan kalit borligi aniqlandi. 5 million o'rnatishga ega ekranni qulflash ilovasida foydalanuvchi qurilmani blokirovka qilish uchun o'rnatgan parolni tiklash imkonini beruvchi kirish kaliti topildi. 1 million oʻrnatishga ega boʻlgan tarjimon dasturi ilova ichidagi xaridlarni amalga oshirish va dasturni toʻlovsiz pro versiyasiga yangilash imkonini beruvchi kalitni oʻz ichiga oladi.

10 million o'rnatishga ega yo'qolgan qurilmani masofadan boshqarish dasturida qurilma yo'qolgan taqdirda foydalanuvchi tomonidan o'rnatilgan qulfni olib tashlash imkonini beruvchi asosiy parol aniqlangan. Yashirin qaydlarni ochish imkonini beruvchi daftar dasturida asosiy parol topildi. Ko'pgina ilovalarda, shuningdek, past darajadagi imkoniyatlarga kirishni ta'minlaydigan disk raskadrovka rejimlari aniqlandi, masalan, xarid qilish ilovasida ma'lum kombinatsiya kiritilganda proksi-server ishga tushirildi va o'quv dasturida testlarni chetlab o'tish imkoniyati mavjud edi. .

Backdoorlardan tashqari, 4028 ta (2.7%) ilovada foydalanuvchidan olingan ma’lumotlarni tsenzura qilish uchun qora ro‘yxatlar mavjudligi aniqlangan. Qo'llanilgan qora ro'yxatlarda taqiqlangan so'zlar, jumladan, siyosiy partiyalar va siyosatchilarning nomlari hamda aholining ayrim qatlamlarini qo'rqitish va kamsitish uchun ishlatiladigan tipik iboralar mavjud. Qora ro‘yxatlar Google Play’dan o‘rganilgan dasturlarning 1.98 foizida, muqobil katalogdan 4.46 foizida va oldindan o‘rnatilgan ilovalar ro‘yxatidan 3.87 foizda aniqlangan.

Tahlil qilish uchun tadqiqotchilar tomonidan yaratilgan InputScope asboblar to'plamidan foydalanildi, uning kodi yaqin kelajakda chiqariladi. e'lon qilindi GitHub-da (tadqiqotchilar avvalroq statik analizatorni nashr etishgan LeakScope, bu ilovalarda ma'lumotlarning sizib chiqishini avtomatik ravishda aniqlaydi).

Manba: opennet.ru

a Izoh qo'shish