Android-ecosysteem van de vooraf geïnstalleerde apps is een op de privacy en de veiligheid van rotzooi

0
155

Een academische studie die geanalyseerd 82,501 apps die vooraf zijn geïnstalleerd op 1,742 Android-smartphones verkocht door 214 leveranciers geconcludeerd dat gebruikers zijn totaal niet bewust van de enorme beveiliging en privacy-gerelateerde bedreigingen die komen vanuit vooraf geïnstalleerde toepassingen.

Onderzoekers ontdekten dat veel van deze pre-geïnstalleerde apps hebben toegang tot de zeer opdringerige rechten uit de doos, het verzamelen en verzenden van gegevens over gebruikers van de adverteerders, en veiligheidsproblemen die vaak blijven niet-gepatchte.

Op de top van dit, een aantal voorgeïnstalleerde apps (ook wel bloatware) kunnen niet worden verwijderd, en ook gebruik maken van externe bibliotheken die in het geheim verzamelen van gegevens van gebruiker binnen goedaardig uitziende en onschuldig genoemde toepassingen.

De studie is veruit een van de meest complexe inspanningen van zijn soort, en omvatte een analyse van de firmware voor het apparaat, app gedrag, en het internet verkeer van de apps gegenereerd.

Derde-partij bibliotheken

Een van de eerste dingen die de onderzoekers gespot was de onophoudelijke gebruik van third-party libraries (of software development kits –Sdk ‘ s) in veel vooraf geïnstalleerde toepassingen.

Tijdens het gebruik van een SDK te vereenvoudigen en de codering van de fundamentele taken is gemeengoed in de web -, desktop-en mobiele ontwikkeling van de gemeenschap, onderzoekers merkten op dat de meest voorkomende derden bibliotheken werden alle reclame-en gebruiker-tracking-gerelateerd.

Het onderzoeksteam zei dat het gevonden 164 verschillende reclame-Sdk ‘ s in bijna 12.000 apps en een extra 100 verschillende analyses bibliotheken in bijna 7.000 apps.

IMDEA study SDKs

Afbeelding: Gamba et al.

×

imdea-sdk ‘ s.png

Dit suggereert dat een groot deel van de vooraf geïnstalleerde apps zijn het bijhouden van gebruikers vanaf de get-go, vanaf het moment dat zij op hun beurt hun nieuwe Android smartphone.

Problemen met certificaten

Het onderzoeksteam vond ook enkele honderden van de vooraf geïnstalleerde apps die zijn ondertekend met certificaten die zijn ondertekend, of aanbevolen een “Emittent” veld opgenomen generieke termen zoals “Android” (115 apps) of “Android Debug” (42 apps).

Het gebruik van dit type van generieke certificaten voorkomen onderzoekers van het vinden van die ontwikkeld tse apps die werden opgenomen met de apparaten die ze aan het testen waren.

Bovendien zijn sommige vooraf geïnstalleerde apps werden ondertekend met certificaten die behoren tot de bedrijven bekend te gaan in gebruiker-tracking –zoals Adups, AccuWeather, of GMobi.

Machtigingen

De onderzoekers ook gekeken naar de machtigingen voor deze pre-geïnstalleerde apps ontvangen, en meer in het bijzonder op “aangepaste machtigingen.”

De term “aangepaste machtigingen” verwijst naar een soort van toestemming niveau voor het Android-besturingssysteem dat is opgericht door fabrikanten van telefoons. Leveranciers maken van aangepaste toestemming regelingen die zij bieden bulk toegang tot de verschillende OS-functies voor de pre-installed ‘ of ‘ aanbevolen apps.

“Een grondige analyse van aangepaste machtigingen […] suggereert (en in sommige gevallen bevestigt) de aanwezigheid van dienst integratie en commerciële partnerschappen tussen handset leveranciers, [exploitanten van mobiele netwerken], analytics diensten (bv., Baidu, IronSource, DigitalTurbine en Facebook), en online diensten (bv., Skype, LinkedIn, google, Amazon, Spotify, CleanMaster, en Dropbox),” het onderzoeksteam zei.

“We vonden ook aangepaste machtigingen die zijn gekoppeld aan kwetsbare modules (bijv., MediaTek) en schadelijk diensten (bijv., Adups).”

Verder, hebben de onderzoekers ook vastgesteld zes verschillende versies van de Facebook-app, waarvan er drie waren nooit beschikbaar via de officiële Google Play Store.

“Volgens de klachten van gebruikers, twee van deze pakketten (com.facebook.appmanager en com.facebook.systeem) lijken op het automatisch downloaden van andere Facebook-software zoals Instagram gebruikers de telefoons van [1, 2].”

IMDEA study Facebook apps

Afbeelding: Gamba et al.

×

imdea-facebook.png

Maar naast aangepaste machtigingen, onderzoekers ontdekten ook dat veel apps had ook toegang tot veel te veel “standaard” rechten, welke de vooraf geïnstalleerde apps niet per se te gebruiken en theoretisch zou blijven als een open deur voor misbruik in de toekomst.

Bijvoorbeeld, vonden de onderzoekers 55 vooraf geïnstalleerde apps die werden toegekend toegang tot meer dan 100 machtigingen, met een app (com.cube26.coolstore) die toegang hebben tot 144 machtigingen, terwijl in een andere app (com.jrdcom.Elabel) met 145 machtigingen.

Volgens de onderzoekers, de meest gebruikte toestemming onder de apps die ook insluiten een derde partij SDK is de toestemming voor het lezen van het systeem logs, gevolgd door de mogelijkheid om te koppelen/ontkoppelen van de opslagruimte en de mogelijkheid om met het installeren van apps.

IMDEA study permissions

Afbeelding: Gamba et al.

×

imdea-machtigingen.png

Blootgesteld app onderdelen

Wetenschappers ook gekeken naar de vooraf geïnstalleerde apps die blootgesteld, hun onderdelen en andere apps via een Android-inter-app communicatie mechanisme dat bekend staat als “de bedoeling.”

Onderzoekers zeiden dat de 82,501 apps ze geanalyseerd, 6,849 links interne componenten worden blootgesteld aan externe query ‘ s door andere apps die zijn geïnstalleerd op het apparaat, en, inherent hieraan, blootgesteld aan al hun functies en bevoegdheden aan lagere bevoorrechte apps –van een goed gedocumenteerde aanval.

Gebruiker verzamelen van gegevens

Het onderzoeksteam nam ook een fijne tand-kam 3.118 vooraf geïnstalleerde toepassingen en analyse van het gedrag van deze toepassingen en de gegevens werden zij toegang hebben.

Hun bevindingen geven aan dat de overgrote meerderheid van de vooraf geïnstalleerde apps zijn gecodeerd om toegang te krijgen tot apparaat meldt, krijg je een lijst van lokaal geïnstalleerde apps, krijgen van netwerk instellingen, of had de mogelijkheid om native code.

IMDEA study PII

Afbeelding: Gamba et al.

×

imdea-pi.png

Verder, hebben de onderzoekers gekeken naar welke domeinen deze apps meegedeeld. De resultaten van deze query niet zo verwonderlijk, want de meeste voorgeïnstalleerde apps verslag uit aan reclame en google analytics leveranciers zoals Alfabet (Google ‘ s moederbedrijf), Facebook en Amazon.

IMDEA study domains

Afbeelding: Gamba et al.

×

imdea-domeinen.png

Al met al, onderzoekers zei dat bijna alle apps die in staat waren om de toegang tot en het verzamelen van gegevens van de gebruiker, zijn actief met deze toegang tot gegevens verzenden naar servers van derden.

“We hebben ook waargenomen gevallen van de hardware en het netwerk fingerprinting mogelijkheden, vaak verzameld onder de term ‘capaciteit van het apparaat,’ en ook analytics voor het bijhouden van de installatie en het verwijderen van apps (met name nieuws-apps,zoals die van CNBC, The Daily Beast, Bloomberg, TechCrunch en The Economist, onder anderen),” de onderzoekers gezegd. “Meer opdringerige gedrag zijn apps kunnen verzamelen en verzenden van e-mail en telefoon gesprek metadata.”

Vooraf geïnstalleerde malware

Het onderzoeksteam analyse bleek ook een rand gevallen. Bijvoorbeeld, vonden de onderzoekers exemplaren van bekende malware in het systeem partitie van sommige apparaten, vooral in de low-end smartphones, maar ook in sommige high-end toestellen.

“We identificeerden de varianten van de bekende Android-malware families die gangbaar is in de laatste jaren, met inbegrip van Triada, Rootnik, SnowFox, Xinyin, Ztorg, Iop en dubieuze software die is ontwikkeld door GMobi,” de onderzoekers gezegd.

Daarnaast zijn de onderzoekers vonden ook een geheimzinnige verzameling van gegevens service zet binnen een FOTA (firmware-over-the-air) update mechanisme ontwikkeld door Redstone Zon Technology Co., Ltd..

“Deze app bevat een service die u kunt verzamelen en verspreiden van tientallen items van gegevens, met inbegrip van zowel de gebruikers-en apparaat-id’ s, gedrags-informatie (graven van SMS en oproepen verzonden en ontvangen, en de statistieken over het netwerk stroomt) en het gebruik van statistieken en de prestatie-informatie vooraf geïnstalleerde pakket,” de onderzoekers gezegd. “Wij benadrukken dat de verzamelde gegevens is niet alleen opmerkelijk uitgebreid, maar ook heel ver weg van anonymous, als het gekoppeld is aan meerdere gebruikers-en apparaat-identiteiten.”

En als laatste maar niet het minste, hebben de onderzoekers ook vastgesteld 612 vooraf geïnstalleerde apps die opgenomen fabriek/engineering-gerelateerde code die de apps zeer diepe toegang tot het apparaat en het besturingssysteem.

De meeste van deze fabriek/engineering-gerelateerde functies waren onschuldig, onderzoekers gezegd, zoals hardware tests, maar sommige van de code kan ook root-apparaten.

Onderzoek op papier

“Als we aangetoond in dit papier, deze situatie is een gevaar voor de privacy van gebruikers en zelfs de beveiliging als gevolg van misbruik van bevoegdheden, zoals in het geval van pre-geïnstalleerde malware, of als gevolg van slechte software engineering praktijken die leiden tot kwetsbaarheden en gevaarlijke achterdeuren,” de onderzoekers gesloten over de staat van Android vooraf geïnstalleerde apps.

“Ondanks een vol jaar van inspanningen, we waren alleen in staat om krassen op het oppervlak van een veel groter probleem” toegevoegd. “Dit werk is dus verkennend, en we hopen dat het zal leiden tot meer aandacht voor de pre-geïnstalleerde Android-software-ecosysteem en de impact op de privacy van gebruikers en beveiliging.”

Meer details over hun onderzoek in een academisch artikel met de naam “Een Analyse van Vooraf geïnstalleerde Android-Software”, dat zal worden gepresenteerd op de IEEE Symposium over Veiligheid en Privacy in eind Mei 2019.

Verwante cyber-security dekking:

Tesla auto gehackt op Pwn2Own contestAndroid Q om een ton van nieuwe privacy-functies
Onderzoekers vinden nieuwe 36 beveiligingsfouten in LTE protocolOver de 100.000 GitHub repo ‘ s hebben gelekt API of cryptografische keysSevere security bug gevonden in de populaire PHP-bibliotheek voor het maken van PDF-filesHacked tornado sirenes offline gehaald in twee Texas steden met een voorsprong van zware storm
Android API breken’ kwetsbaarheid lekken apparaat data, laat de gebruiker-tracking TechRepublicAndroid programma voor de beveiliging heeft geholpen fix meer dan 1 MILJOEN apps in de Google Play CNET

Verwante Onderwerpen:

Mobiliteit

Beveiliging TV

Data Management

CXO

Datacenters