Android应用程序后门分析结果

亥姆霍兹信息安全中心 (CISPA)、俄亥俄州立大学和纽约大学的研究人员 进行 Android平台应用程序隐藏功能的研究分析来自 Google Play 目录的 100 万个移动应用程序、来自替代目录(百度)的 20 万个应用程序以及从 SamMobile 的 30 个固件中选择的预装在各种智能手机上的 1000 万个应用程序, 显示12706 (8.5%) 个程序包含对用户隐藏的功能,但使用特殊序列激活,这些序列可归类为后门。

具体而言,7584 个应用程序包含嵌入式秘密访问密钥,501 个应用程序包含嵌入式主密码,6013 个应用程序包含隐藏命令。 在所有检查的软件源中都发现了有问题的应用程序 - 按百分比计算,在 Google Play 中的 6.86% (6860) 所研究的程序中发现了后门,在替代目录中的 5.32% (1064) 中发现了后门,在 15.96% (4788) 中发现了后门从预安装的应用程序列表中。 所识别的后门允许任何知道密钥、激活密码和命令序列的人访问该应用程序以及与其相关的所有数据。

例如,一个安装量为 5 万次的体育流媒体应用程序被发现有一个内置密钥可以登录管理界面,允许用户更改应用程序设置并访问其他功能。 在一款安装量达 5 万次的屏幕锁定应用程序中,发现了一个访问密钥,可让您重置用户设置的用于锁定设备的密码。 该翻译程序拥有 1 万次安装,其中包含一个密钥,允许您进行应用内购买并将程序升级到专业版,而无需实际付费。

在用于远程控制丢失设备的程序中,已安装了 10 万次,其中已识别主密码,以便在设备丢失时可以解除用户设置的锁定。 在笔记本程序中发现了主密码,可让您解锁秘密笔记。 在许多应用程序中,还确定了提供对低级功能的访问的调试模式,例如,在购物应用程序中,当输入特定组合时启动代理服务器,并且在训练程序中具有绕过测试的能力。

除了后门之外,还发现 4028 个(2.7%)应用程序具有用于审查从用户收到的信息的黑名单。 使用的黑名单包含一组禁止词语,包括政党和政客的名字,以及用于恐吓和歧视某些人群的典型短语。 在所研究的 Google Play 程序中,有 1.98% 被列入黑名单,在替代目录中,有 4.46% 被列入黑名单,在预装应用程序列表中,有 3.87% 被列入黑名单。

为了进行分析,使用了研究人员创建的InputScope工具包,其代码将在不久的将来发布。 发表 在 GitHub 上(研究人员之前发布了静态分析器 检漏仪,自动检测应用程序中的信息泄漏)。

来源: opennet.ru

添加评论