Ecosistema Android di applicazioni pre-installate è di una privacy e di sicurezza pasticcio

0
295

Uno studio accademico che ha analizzato 82,501 applicazioni che sono state pre-installato su 1,742 smartphone Android venduti da 214 fornitori ha concluso che gli utenti sono tristemente ignari del grande privacy e la sicurezza relative minacce che provengono da applicazioni pre-installate.

I ricercatori hanno scoperto che molte di queste applicazioni pre-installate avere accesso a molto invadente autorizzazioni out of the box, raccogliere e inviare i dati sugli utenti agli inserzionisti, e hanno delle falle di sicurezza che spesso rimangono senza patch.

In cima a questo, molte applicazioni pre-installate (indicato anche come bloatware) non può essere rimosso, e anche di usare librerie di terze parti che segretamente raccogliere i dati utente dall’interno di benigni e innocentemente-denominato applicazioni.

Lo studio è, in assoluto, uno dei più complessi sforzi del suo genere, e che comprende sia un’analisi del firmware del dispositivo, app comportamento, e il traffico internet, le applicazioni generate.

Librerie di terze parti

Una delle prime cose che i ricercatori hanno avvistato era l’incessante uso di librerie di terze parti (o kit di sviluppo software –Sdk) all’interno di molte applicazioni pre-installate.

Durante l’utilizzo di un SDK per semplificare la codifica dei compiti di base è molto comune nel web, desktop, mobile e comunità di sviluppo, i ricercatori hanno notato che i più frequenti, le librerie di terze parti sono stati tutta la pubblicità e il tracciamento degli utenti.

Il team di ricerca ha trovato 164 pubblicitari diversi Sdk all’interno di quasi 12.000 applicazioni e ulteriori 100 analisi librerie all’interno di quasi 7.000 applicazioni.

IMDEA study SDKs

Immagine: Gamba et al.

×

imdea-sdk.png

Questo suggerisce che un grande pezzo di applicazioni pre-installate sono il tracciamento degli utenti fin dal get-go, dal momento in cui si accende un nuovo smartphone Android.

Problemi con i certificati

Il team di ricerca ha anche trovato diverse centinaia di applicazioni pre-installate che sono stati firmati con il certificato self-signed, o caratterizzato da un ‘ “Emittente” campo che conteneva i termini generici come “Android” (115 apps) o “Android Debug” (42 apps).

L’utilizzo di questo tipo di generico certificati impedito investigatori di scoprire chi ha sviluppato tse apps che sono stati inclusi con le periferiche erano prove.

Inoltre, alcune applicazioni pre-installate sono stati firmati con i certificati appartenenti a una società ad impegnarsi per il tracciamento degli utenti-come Adups, AccuWeather, o GMobi.

Autorizzazioni

I ricercatori hanno visto anche le autorizzazioni queste applicazioni pre-installate ricevuto, e più in particolare “autorizzazioni personalizzate.”

Il termine “autorizzazioni personalizzate” si riferisce a un tipo di livello di autorizzazione per il sistema operativo Android che è impostato di produttori di telefoni. Fornitori di creare autorizzazione personalizzati schemi nei quali si erogano l’accesso a diverse caratteristiche del sistema operativo pre-installato o preferito apps.

“Un’analisi esauriente di autorizzazioni personalizzate […] suggerisce, e in alcuni casi conferma la presenza del servizio di integrazione e partnership commerciali tra produttori di microtelefoni, [operatori di rete mobile], servizi di analisi (ad esempio, Baidu, IronSource, DigitalTurbine, e Facebook), e dei servizi online (ad es., Skype, LinkedIn, Amazon, Spotify, CleanMaster, e Dropbox),” il team di ricerca ha detto.

“Abbiamo anche trovato dei permessi personalizzati associati con i vulnerabili moduli (ad esempio, MediaTek) e nocivi servizi (ad esempio, Adups).”

Inoltre, i ricercatori hanno anche identificato sei diverse versioni di Facebook app, tre dei quali non sono mai stati disponibili attraverso il sito ufficiale del Google Play Store.

“Secondo le denunce da parte degli utenti, due di questi pacchetti (com.facebook.appmanager e com.facebook.sistema) sembrano automaticamente il download di altri Facebook software come Instagram in telefoni degli utenti [1, 2].”

IMDEA study Facebook apps

Immagine: Gamba et al.

×

imdea-facebook.png

Ma, in aggiunta a personalizzato autorizzazioni, i ricercatori hanno anche scoperto che molte applicazioni di accesso ai troppi “standard”, le autorizzazioni, le app pre-installate non necessariamente l’uso e, in teoria, sarebbe rimasta per sempre una porta aperta per il futuro dell’abuso.

Per esempio, i ricercatori hanno trovato 55 le applicazioni pre-installate che era stato consentito l’accesso a più di 100 autorizzazioni, con un app (com.cube26.coolstore), che hanno accesso a 144 autorizzazioni, mentre in un’altra app (com.jrdcom.Elabel) avendo 145 autorizzazioni.

Secondo i ricercatori, il più utilizzato autorizzazione tra le app che anche incorporare un terzo SDK è il permesso di leggere i log di sistema, seguito da la possibilità di montare/smontare spazio di archiviazione, e la possibilità di installare altre app.

IMDEA study permissions

Immagine: Gamba et al.

×

imdea-autorizzazioni.png

Esposto app componenti

Gli accademici hanno visto anche le applicazioni pre-installate che hanno esposto i loro componenti interni ad altre applicazioni tramite un Android inter-app comunicazione meccanismo noto come “intenzione”.

I ricercatori hanno detto che il 82,501 app che hanno analizzato, 6,849 sinistra interna componenti esposti all’esterno query da altre applicazioni installate sul dispositivo stesso, e, intrinsecamente, esposto tutte le loro funzioni, e di autorizzazioni di privilegi inferiore apps, un ben documentato vettore di attacco.

Raccolta dati utenti

Il team di ricerca ha anche preso una multa da denti pettine per 3,118 di applicazioni pre-installate e analizzato il comportamento di queste applicazioni e i dati che sono stati l’accesso.

Le loro scoperte scoperto che la stragrande maggioranza di applicazioni pre-installate sono stati codificati per accedere a registri del dispositivo, ottenere una lista delle app installate, ottenere le impostazioni di rete, o ha avuto la possibilità di eseguire codice nativo.

IMDEA study PII

Immagine: Gamba et al.

×

imdea-pii.png

Ulteriormente, i ricercatori hanno esaminato che cosa domini queste applicazioni comunicati. I risultati di questa query non erano sorprendenti, come la maggior parte delle applicazioni pre-installate riferito alla pubblicità e analytics fornitori come Alfabeto (Google capogruppo), Facebook e Amazon.

IMDEA study domains

Immagine: Gamba et al.

×

imdea-domini.png

Tutti in tutto, i ricercatori hanno detto che quasi tutte le applicazioni che erano in grado di accedere e di raccolta dati dell’utente sono stati attivamente utilizzando questo tipo di accesso per inviare i dati al server di terze parti.

“Abbiamo anche osservato istanze di hardware e di rete fingerprinting capacità, spesso raccolti sotto il termine di ‘funzionalità del dispositivo,’ e anche servizi di analisi che traccia l’installazione e la rimozione di applicazioni (in particolare nelle applicazioni di notizie,come quelle prodotte da CNBC, Il Daily Beast, Bloomberg, TechCrunch, L’Economista, tra gli altri,” hanno detto i ricercatori. “Più invadente comportamenti includono applicazioni in grado di raccogliere e inviare e-mail e telefonata di metadati.”

Pre-installato il malware

Il team di ricerca dell’analisi, inoltre, ha rivelato alcuni casi limite. Per esempio, i ricercatori hanno trovato le istanze di malware conosciuti nella partizione di sistema di alcuni dispositivi, soprattutto nella fascia bassa degli smartphone, ma anche in alcuni di fascia alta telefoni.

“Abbiamo identificato le varianti del noto Android famiglie di malware che sono stati prevalenti negli ultimi anni, tra cui Triada, Rootnik, SnowFox, Xinyin, Ztorg, Iop, e di dubbia software sviluppato da GMobi,” i ricercatori hanno detto.

Inoltre, i ricercatori hanno anche scoperto un segreto di raccolta dati servizio messo all’interno di una FOTA (firmware over-the-air) meccanismo di aggiornamento sviluppato da Redstone Sole Technology Co., Ltd..

“Questa applicazione include un servizio in grado di raccogliere e diffondere decine di elementi di dati, tra cui sia l’utente che l’identificativo del dispositivo, informazioni sul comportamento (conti di SMS e chiamate inviate e ricevute, e le statistiche sui flussi di rete) e le statistiche di utilizzo e informazioni sulle prestazioni del pacchetto preinstallato,” i ricercatori hanno detto. “Vogliamo sottolineare che i dati raccolti non solo sono molto ampi, ma anche molto lontano dall’essere anonimi in quanto è collegato a più utenti e identità del dispositivo.”

E per ultimo, ma non meno importante, i ricercatori hanno anche identificato 612 applicazioni pre-installate che comprendeva fabbrica/engineering-codice correlato che ha rilasciato l’app estremamente profondo di accesso al dispositivo e al suo sistema operativo.

La maggior parte di questi stabilimento/engineering-relative funzioni sono innocui, hanno detto i ricercatori, come il test hardware, ma una parte del codice che potrebbe anche dispositivi in radice.

Documento di ricerca

“Come abbiamo dimostrato in questo libro, questa situazione è diventata un pericolo per la privacy degli utenti e anche di sicurezza a causa di un abuso di privilegio, come nel caso di pre-installato il malware, o come risultato di una scarsa ingegneria del software pratiche che presentano vulnerabilità e pericoloso backdoor,” il team di ricerca ha concluso sullo stato di Android le applicazioni pre-installate.

“Nonostante un anno di sforzi, siamo stati solo in grado di graffiare la superficie di un problema molto più grande,” hanno aggiunto. “Questo lavoro è, quindi, esplorativo, e, ci auguriamo, possa portare più attenzione alla pre-installato Android software ecosistema e il suo impatto sulla privacy degli utenti e la sicurezza”.

Maggiori dettagli circa la loro ricerca sono disponibili in un documento accademico denominato “Un’Analisi di Pre-installato Android Software” che sarà presentato alla conferenza IEEE Symposium sulla Sicurezza e la Privacy a fine Maggio 2019.

Relative cyber-copertura di sicurezza:

Tesla car violato Pwn2Own contestAndroid Q per ottenere una tonnellata di nuove funzionalità per la privacy
I ricercatori a trovare 36 nuove falle di sicurezza in LTE protocolOver di 100.000 repo GitHub sono trapelate API o di crittografia keysSevere bug di sicurezza popolare libreria PHP per la creazione di PDF filesHacked tornado sirene offline in due città del Texas avanti di grande tempesta
Android ‘API di rottura vulnerabilità di perdite di dati del dispositivo, permette all’utente di monitoraggio TechRepublicAndroid programma di sicurezza ha contribuito a fissare oltre 1 milione di app in Google Play CNET

Argomenti Correlati:

Mobilità

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati