Hlavná zraniteľnosť systému Android umožňuje aplikáciám prístup k citlivým údajom bez povolenia

Tech. Zábava. Veda. Vaša doručená pošta.

Prihláste sa k odberu najzaujímavejších noviniek v oblasti technológií a zábavy.

Registráciou súhlasím s Podmienky používania a skontrolovali Oznámenie o ochrane osobných údajov.

Bezpečnosť mobilnej platformy Android bola vždy témou diskusií. Vďaka otvorenému ekosystému spoločnosti Google a menej invazívnym pravidlám kontroly aplikácií výskumníci tvrdia, že Trhovisko Google Play je domovom mnohých škodlivých aplikácií. Za posledných niekoľko rokov sa objavili správy, ktoré si nárokovali dokonca aj žiadosti od legitímnych spoločností – ako napr Facebook, Skype a Path — boli zneužívanie povolení systému Android a tajný prístup k údajom. Paul Brodeur z Leviathan Security mal jednoduchú otázku: k akým údajom môže aplikácia pristupovať, keď nemá žiadne povolenia? To, čo zistil, môže byť šokujúce.

Brodeur vytvoril špeciálnu aplikáciu pre Android, ktorá skúma, aké údaje možno zo zariadenia zbierať, keď aplikácia nemá žiadne povolenia. Výskumník zistil, že jeho aplikácia bola schopná pristupovať na SD kartu, rôzne systémové informácie a jedinečné identifikačné údaje telefónu. Prístup na SD kartu poskytol Brodeurovi informácie o všetkých súboroch, ktoré neboli skryté, vrátane fotografií, záloh a akýchkoľvek externých konfiguračných súborov. Uvádza však, že „zatiaľ čo je možné získať obsah všetkých týchto súborov, nechám to na niekoho iného, ​​aby rozhodol, ktoré súbory by sa mali chytiť a ktoré budú nudné.

Druhá séria informácií, ku ktorým mala aplikácia prístup, sa nachádzala v /data/system/packages.list, ktorý umožnil softvéru určiť, aké aplikácie sú aktuálne nainštalovaný na zariadení. Brodeur tiež dokázal naskenovať adresár každej nainštalovanej aplikácie, aby zistil, či je možné čítať a pristupovať k citlivým údajom. Túto funkciu by malvér mohol použiť pri pokuse o nájdenie aplikácií so slabými oprávneniami.

Posledná informácia, ktorú Brodeurova aplikácia dokázala zhromaždiť, pokiaľ ide o identifikovateľné informácie o slúchadle. Bez povolenia „PHONE_STATE“ aplikácia nemôže čítať medzinárodnú identitu mobilného zariadenia (IMEI) alebo medzinárodnú identitu mobilného predplatiteľa (IMSI). Bez povolení však Brodeurova aplikácia mala stále prístup k ID dodávateľov GSM a SIM. Výskumník bol tiež schopný prístup k pseudosúboru /proc/version, ktorý odhaľuje verziu jadra, Android ID a názov vlastnej nainštalovanej pamäte ROM, ak existuje jeden.

Brodeur varuje používateľov systému Android pred podozrivými aplikáciami a tvrdí, že každá nainštalovaná aplikácia môže tieto akcie vykonávať bez akejkoľvek interakcie používateľa alebo povolení. Výskumník ďalej poznamenáva, že aj bez povolenia na internete bol schopný použiť niečo, čo sa nazýva URI ACTION_VIEW Intent na otvorenie prehliadača a export všetkých zhromaždených údajov.

Aplikácia výskumníka bola testovaná na Android 4.0.3 Ice Cream Sandwich a Android 2.3.5 Gingerbread.

Čítať

Najnovší blogový príspevok

Tu si lekári myslia, že konečne budeme môcť prestať nosiť tvárové masky
October 22, 2023

Najnovšia aktualizácia koronavírusu od tímu výskumníkov na adrese Univerzita Johnsa Hopkinsa ktorý sleduje pandémiu COVID-19 ukazuje, že do stredy ...

Zistenia novej štúdie by mohli zmeniť hru pre vakcíny proti koronavírusu
October 22, 2023

Skoro 329 miliónov dávok vakcíny proti koronavírusu boli doteraz podávané. Drvivá väčšina z nich sa používa od polovice decembra, kedy boli viacerí...

Ako je to s mimozemšťanmi?
October 22, 2023

Aká je skutočná pravdepodobnosť, že v našej galaxii objavíme inteligentný mimozemský život? Nie dobre, bohužiaľ. Veľkosť Mliečnej dráhy znamená, že...