Kết quả phân tích cửa sau trong ứng dụng Android

Các nhà nghiên cứu tại Trung tâm An ninh Thông tin Helmholtz (CISPA), Đại học Bang Ohio và Đại học New York dành ra nghiên cứu chức năng ẩn trong các ứng dụng dành cho nền tảng Android. Phân tích 100 nghìn ứng dụng di động từ danh mục Google Play, 20 nghìn từ danh mục thay thế (Baidu) và 30 nghìn ứng dụng được cài đặt sẵn trên nhiều điện thoại thông minh khác nhau, được chọn từ 1000 chương trình cơ sở từ SamMobile, cho thấyrằng 12706 (8.5%) chương trình chứa chức năng ẩn với người dùng nhưng được kích hoạt bằng các trình tự đặc biệt, có thể được phân loại là cửa sau.

Cụ thể, 7584 ứng dụng bao gồm các khóa truy cập bí mật được nhúng, 501 ứng dụng bao gồm mật khẩu chính được nhúng và 6013 bao gồm các lệnh ẩn. Các ứng dụng có vấn đề được tìm thấy trong tất cả các nguồn phần mềm được kiểm tra - tính theo tỷ lệ phần trăm, các cửa hậu được xác định trong 6.86% (6860) chương trình được nghiên cứu từ Google Play, trong 5.32% (1064) từ danh mục thay thế và trong 15.96% (4788) từ danh sách các ứng dụng được cài đặt sẵn. Các cửa hậu được xác định cho phép bất kỳ ai biết khóa, mật khẩu kích hoạt và chuỗi lệnh đều có quyền truy cập vào ứng dụng và tất cả dữ liệu liên quan đến nó.

Ví dụ: một ứng dụng phát trực tuyến thể thao có 5 triệu lượt cài đặt được phát hiện có khóa tích hợp để đăng nhập vào giao diện quản trị, cho phép người dùng thay đổi cài đặt ứng dụng và truy cập chức năng bổ sung. Trong một ứng dụng khóa màn hình có 5 triệu lượt cài đặt, người ta đã tìm thấy khóa truy cập cho phép bạn đặt lại mật khẩu mà người dùng đặt để khóa thiết bị. Chương trình dịch thuật có 1 triệu lượt cài đặt bao gồm một khóa cho phép bạn mua hàng trong ứng dụng và nâng cấp chương trình lên phiên bản chuyên nghiệp mà không thực sự phải trả tiền.

Trong chương trình điều khiển từ xa thiết bị bị mất có 10 triệu lượt cài đặt, mật khẩu chính đã được xác định giúp người dùng có thể mở khóa trong trường hợp mất thiết bị. Mật khẩu chính đã được tìm thấy trong chương trình sổ ghi chép cho phép bạn mở khóa các ghi chú bí mật. Trong nhiều ứng dụng, các chế độ gỡ lỗi cũng được xác định là cung cấp quyền truy cập vào các khả năng cấp thấp, ví dụ: trong ứng dụng mua sắm, máy chủ proxy được khởi chạy khi một kết hợp nhất định được nhập và trong chương trình đào tạo có khả năng vượt qua các bài kiểm tra .

Ngoài backdoor, 4028 (2.7%) ứng dụng bị phát hiện có danh sách đen dùng để kiểm duyệt thông tin nhận được từ người dùng. Danh sách đen được sử dụng chứa các tập hợp từ bị cấm, bao gồm tên của các đảng phái chính trị và chính trị gia, cũng như các cụm từ điển hình được sử dụng để đe dọa và phân biệt đối xử đối với một số bộ phận dân chúng. Danh sách đen được xác định ở 1.98% chương trình được nghiên cứu từ Google Play, 4.46% từ danh mục thay thế và 3.87% từ danh sách các ứng dụng được cài đặt sẵn.

Để thực hiện phân tích, bộ công cụ inputScope do các nhà nghiên cứu tạo ra đã được sử dụng, mã của bộ công cụ này sẽ được phát hành trong tương lai gần. xuất bản trên GitHub (các nhà nghiên cứu trước đây đã xuất bản một công cụ phân tích tĩnh Phạm vi rò rỉ, tự động phát hiện rò rỉ thông tin trong các ứng dụng).

Nguồn: opennet.ru

Thêm một lời nhận xét