นักวิจัยวิเคราะห์ซอฟต์แวร์ซ้อนทับของสมาร์ทโฟน Android มากกว่า 1,700 เครื่อง ผลลัพธ์: มันเป็น Wild West ที่แท้จริงซึ่งช่วยให้ผู้เผยแพร่โฆษณาที่น่าสงสัยไม่มากก็น้อยสามารถปลดปล่อยตนเองจากการปกป้องของ Android และ Google
เพียงเพราะคุณซื้อเฉพาะสมาร์ทโฟน Android แบรนด์ชั้นนำและดาวน์โหลดแอปของคุณจาก Google Play ไม่ได้หมายความว่าคุณจะปลอดภัยอย่างสมบูรณ์ เนื่องจากในระบบนิเวศของ Android มีจุดบอดอย่างมาก นั่นคือจุดบอดของแอปพลิเคชันที่โหลดไว้ล่วงหน้าในระดับเฟิร์มแวร์ ผู้ผลิตแต่ละรายสามารถสร้าง Android เวอร์ชันของตัวเองได้ ซึ่งรวมถึงซอฟต์แวร์ทุกประเภท ซึ่งโดยทั่วไปจะจัดกลุ่มไว้ภายใต้คำว่า "โอเวอร์เลย์"
ปัญหาคือไม่มีใครรู้จริงๆ ว่าใครทำอะไรในโอเวอร์เลย์นี้ แอปเหล่านี้ไม่ได้รับการยืนยันโดย Google เนื่องจากมีการติดตั้งไว้ล่วงหน้าและไม่ผ่าน Google Play ผู้ผลิตไม่ได้ให้ข้อมูลมากนัก ผู้ใช้ที่เปิดใช้งานสมาร์ทโฟน Android เป็นครั้งแรกไม่ทราบว่าจริงๆ แล้วมีอะไรบ้าง
กลุ่มนักวิจัยเพิ่งวิเคราะห์แอปพลิเคชันที่ติดตั้งไว้ล่วงหน้า 82,501 รายการ ซึ่งกู้คืนจากเฟิร์มแวร์ของเทอร์มินัล 1742 รายการจากซัพพลายเออร์ 214 ราย ผลลัพธ์: มันเป็น "Wild West" ที่แท้จริงพร้อมการเข้าถึงแบบเปิดในทุกทิศทาง ช่องโหว่ด้านความปลอดภัยไม่เคยถูกแก้ไข และข้อมูลส่วนบุคคลถูกถ่ายโอนอย่างเงียบ ๆ นักวิจัยยังพบมัลแวร์ฉาวโฉ่ในเฟิร์มแวร์เหล่านี้ ซึ่งน่าเสียดายการศึกษาซึ่งจะนำเสนอในเดือนพฤษภาคมที่การประชุมสัมมนา IEEE Security and Privacy Symposium นั้นค่อนข้างกว้างและซับซ้อน นี่คือไฮไลท์
แอปพลิเคชันที่เต็มไปด้วยไลบรารีของบุคคลที่สาม
ผลการศึกษาพบว่าประมาณหนึ่งในสามของแอปพลิเคชันที่ติดตั้งไว้ล่วงหน้ามีไลบรารีของบุคคลที่สามที่อาจรวบรวมข้อมูล ไลบรารีเหล่านี้อนุญาตให้นักพัฒนาแทรกโฆษณา ดึงข้อมูลการใช้งาน (“การวิเคราะห์มือถือ”) และเพิ่มฟังก์ชันเครือข่ายโซเชียล (“เครือข่ายโซเชียล”)
ไลบรารีบางแห่งเป็นที่รู้จักกันดี เช่น Facebook Graph Android SDK ซึ่งนักวิจัยพบในแอปพลิเคชัน 806 แต่มีอีกหลายคนที่ไม่ค่อยเป็นเช่นนั้น เช่น Umeng, Fyber, Heyzap, Smaato เป็นต้น
เฟิร์มแวร์ที่อนุญาตมาก
ข้อดีของแอปพลิเคชันที่ติดตั้งไว้ล่วงหน้าในเฟิร์มแวร์ก็คือ ซัพพลายเออร์สามารถให้สิทธิ์การเข้าถึงฟังก์ชันต่างๆ ของระบบปฏิบัติการได้ตามความต้องการ ในศัพท์เฉพาะของนักพัฒนาแอปพลิเคชันบนมือถือ สิ่งนี้เรียกว่า "สิทธิ์แบบกำหนดเอง" อนุญาตให้เข้าถึงคุณลักษณะของระบบ โทรศัพท์ สมุดที่อยู่ ข้อความ ฯลฯ ตามที่นักวิจัยระบุว่า การเข้าถึงพิเศษเหล่านี้อาจเป็นผลมาจากข้อตกลงทางการค้าที่สำคัญ
นักวิจัยได้จัดทำรายการและวิเคราะห์การเข้าถึงแบบพิเศษ 4845 รายการในแพ็คเกจซอฟต์แวร์ 1795 รายการที่ได้รับจากผู้ขาย 108 ราย ในสองในสามของกรณี การเข้าถึงเหล่านี้เกี่ยวข้องกับซอฟต์แวร์จากผู้ผลิต ส่วนที่เหลือ เราจะพบผู้ให้บริการหรือผู้ออกแบบชิป โปรแกรมป้องกันไวรัส เบราว์เซอร์ ฯลฯ โดยเฉพาะอย่างยิ่ง นักวิจัยตรวจพบแพ็คเกจซอฟต์แวร์ 6 ชุดที่ลงนามโดย Facebook ซึ่งแต่ละชุดได้รับประโยชน์จากการเข้าถึงแบบพิเศษระหว่าง 2 ถึง 8 รายการ ผู้ให้บริการบางรายได้รับอนุญาตมากกว่าผู้ให้บริการรายอื่น เช่น Samsung, Huawei, HTC หรือ Sony ดังที่แสดงในกราฟต่อไปนี้
ข้อมูลส่วนบุคคลที่อยู่ในความสนใจ
การวิเคราะห์แอปพลิเคชันที่ติดตั้งไว้ล่วงหน้าแสดงให้เห็นว่าพวกเขาสนใจตัวระบุจำนวนมาก ด้วยการวิเคราะห์ชุดย่อยของแพ็คเกจซอฟต์แวร์ 3,154 ชุด นักวิจัยได้ระบุคอลเลกชันที่อาจล่วงล้ำได้ 36 ประเภท ตามแผนภูมิด้านล่างนี้ แอปที่ติดตั้งไว้ล่วงหน้าชอบรหัสโทรศัพท์เป็นพิเศษ พวกเขายังต้องการตรวจสอบรายการแอปพลิเคชัน บันทึก และข้อมูลการเชื่อมต่อเครือข่ายที่ติดตั้งอีกด้วย ข้อมูลนี้เหมาะอย่างยิ่งสำหรับการรับความประทับใจหรือ “ลายนิ้วมือ» ซึ่งเป็นเทคนิคที่แพร่หลายไปทั่ววงการไอที“ผลลัพธ์เหล่านี้ให้ความรู้สึกว่าการรวบรวมและการเผยแพร่ข้อมูลส่วนบุคคล (โดยไม่คำนึงถึงวัตถุประสงค์หรือความยินยอมที่ได้รับ) ไม่เพียงแต่แพร่หลายเท่านั้น แต่ยังได้รับการติดตั้งไว้ล่วงหน้าด้วย”ขีดเส้นใต้ผู้วิจัย
มัลแวร์ฝังตัวแอบแฝง
การวิเคราะห์ด้วยตนเองของแอปพลิเคชัน 158 รายการทำให้นักวิจัยสามารถตรวจจับการมีอยู่ของซอฟต์แวร์ที่เป็นอันตรายหรือเป็นอันตราย เช่น Rootnik ซึ่งให้ผู้ดูแลระบบเข้าถึงเทอร์มินัลเพื่อติดตั้งแอปพลิเคชันอื่น ๆ หรือ GMobi ซึ่งดูดกลืนข้อมูลส่วนบุคคลจำนวนมาก และยังช่วยให้คุณ ติดตั้งแอปพลิเคชัน ในรายการแอปพลิเคชันที่น่าสงสัย เรายังพบอีกด้วยแอดอัพซึ่งเป็นแอปที่ทำให้การอัปเดตเฟิร์มแวร์ง่ายขึ้น ซึ่งกลายเป็นแบ็คดอร์ที่เป็นอันตรายสำหรับสมาร์ทโฟนหลายสิบรุ่น
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-