研究人員分析了 1,700 多款 Android 智慧型手機的軟體覆蓋層。結果:這是一個真正的狂野西部,它允許或多或少可疑的發行商將自己從 Android 和 Google 的保護中解放出來。
僅僅因為您只購買頂級品牌 Android 智慧型手機並從 Google Play 下載應用程序,並不意味著您就完全安全。因為在Android生態系統中,存在一個巨大的盲點:韌體層級預先載入的應用程式的盲點。事實上,每個製造商都可以創建自己的 Android 版本,包括各種軟體,這些軟體通常被歸類為「覆蓋」一詞。
問題是沒有人真正知道誰在這個覆蓋層中做了什麼。這些應用程式未經 Google 驗證,因為它們是預先安裝的並且不透過 Google Play。就製造商而言,他們沒有提供太多資訊。首次啟動 Android 智慧型手機的用戶並不知道它實際上包含什麼。
一組研究人員剛剛分析了 82,501 個預裝應用程序,這些應用程式是從 214 個供應商的 1742 個終端的韌體中恢復的。結果:這是一個真正的“狂野西部”,全方位開放,安全漏洞從未修補,個人資料悄悄傳輸。研究人員甚至在這些韌體中發現了臭名昭著的惡意軟體,這令人遺憾。研究將於 5 月在 IEEE 安全和隱私研討會上提出,內容相當廣泛且複雜。以下是亮點。
充滿第三方函式庫的應用程式
研究表明,大約三分之一的預先安裝應用程式包含可能收集資料的第三方程式庫。這些庫允許開發人員插入廣告、檢索使用資料(「行動分析」)並添加社交網路功能(「社交網路」)。
有些程式庫是眾所周知的,例如研究人員在 806 應用程式中發現的 Facebook Graph Android SDK。但還有很多其他的則不然,例如 Umeng、Fyber、Heyzap、Smaato 等。
非常寬鬆的韌體
韌體中預先安裝應用程式的優點是供應商可以授予它們對作業系統不同功能的客製化存取權限。用行動應用程式開發人員的行話來說,這稱為「自訂權限」。例如,它們允許存取系統功能、電話、通訊錄、訊息等。研究人員表示,這些特殊存取權限可能源自於潛在的商業協議。
研究人員對從 108 個供應商檢索到的 1795 個軟體包中的 4845 個特殊訪問進行了編目和分析。在三分之二的情況下,這些訪問涉及製造商的軟體。其餘的,我們找到了運營商或晶片設計者、防毒軟體、瀏覽器等。研究人員特別發現了 Facebook 簽署的 6 個軟體包,每個軟體包都受益於 2 到 8 個特殊存取權限。有些供應商比其他供應商更寬鬆,例如三星、華為、HTC 或索尼,如下圖所示。
個人資料成為焦點
對預裝應用程式的分析表明,他們對大量標識符感興趣。透過分析 3,154 個軟體包的子集,研究人員列出了 36 種潛在侵入性集合。如下圖所示,預先安裝應用程式特別喜歡手機 ID。他們也喜歡檢查已安裝的應用程式清單、日誌和網路連線資訊。此資訊特別適合用於印像或“指紋辨識»,這項技術已在整個 IT 產業中廣泛應用。“這些結果給人的印像是,個人資料的收集和傳播(無論預期目的或獲得的同意如何)不僅無處不在,而且是預先安裝的”,研究人員強調。
狡猾的嵌入式惡意軟體
對 158 個應用程式的手動分析使研究人員能夠檢測到惡意或危險軟體的存在,例如 Rootnik(它獲得終端管理員存取權限以安裝其他應用程式)或 GMobi(它會竊取大量個人數據,還允許您安裝應用程式。在可疑應用程式清單中,我們也發現廣告公司,一款本應使更新韌體更容易的應用程序,結果卻成為數十種智慧型手機型號的危險後門。