这不是因为您只购买大型品牌Android智能手机并在Google Play上下载您的应用程序。因为在Android生态系统中,有一个巨大的盲点:固件中预加载应用的斑点。每个制造商确实可以创建自己的Android版本,包括各种软件,通常包含在“覆盖”一词中。
问题在于,没有人真正知道谁在此覆盖中做什么。这些应用程序未经Google检查,因为它们已预装,并且不会通过Google Play。就其部分而言,制造商没有提供太多信息。第一次激活Android智能手机的用户不知道它真正包含了什么。
一组研究人员刚刚分析了82,501份预装的应用程序,这些应用程序已从214个供应商的1742码头中回收。结果:这是一个真正的“远西”,在各个方向上有开放的访问,从不解决安全缺陷和绅士传递的个人数据。研究人员甚至在这些固件中发现了臭名昭著的恶意软件,这真是可惜。研究这将在IEEE安全和隐私研讨会之际将在5月提出,非常广泛而复杂。这是优势。
三方书店的松露应用
该研究表明,大约三分之一的预装应用程序包含了可能收集数据的第三方书店。这些书店允许开发人员插入广告(“广告”),恢复使用数据(“移动分析”)并添加社交网络功能(“社交网络”)。
一些书店是众所周知的,例如研究人员在806个应用程序中发现的Facebook图Android SDK。但是,还有许多其他人,例如Umeng,Fyber,Heyzap,Smaato等。
非常宽松的固件
固件中预装的应用程序的优势在于,供应商可以量身定制操作系统功能。在移动应用程序开发人员的术语中,这称为“自定义权限”。例如,它们允许访问系统,电话,通讯簿,邮件等。功能等。根据研究人员的说法,这些特殊访问可能是由基础贸易协议产生的。
研究人员在1795年从108个供应商中恢复的1795个软件包中列出并分析了4,845个特殊访问。在三分之二的情况下,这些访问涉及制造商的软件。在其余的情况下,我们发现操作员或跳蚤设计师,防病毒,导航器等的那些。研究人员检测到Facebook签名的六个软件包,每个软件包都受益于2至8个特殊访问。如下图所示,有些供应商比其他供应商(例如三星,华为,HTC或Sony)更具允许性。
在线个人数据在线
对预安装应用程序的分析表明,他们对大量标识符感兴趣。通过分析3154个软件包的子集,研究人员列出了36种潜在的侵入性收藏。如下图所示,预装的应用程序特别喜欢电话标识符。他们还喜欢检查已安装的应用程序,日志和网络连接列表。此信息特别适合于服用指纹或“指纹»,这项技术已在整个IT行业中变得广泛。“这些结果给人的印象是,个人数据的收集和传播(无论目标或获得的同意)不仅无处不在,而且预先安装了”,强调研究人员。
恶意软件集成了温柔
对158个应用程序的手动分析使研究人员能够检测出恶意软件或危险软件(例如Rootnik)的存在,例如Rootnik,该软件刮擦了管理员在终端上的访问以安装其他应用程序,或者GMOBI,该应用程序siphon siphon sechon siphon sefters of the the the the the the the consiphon siphon sephon sephon sephon sephon sephon sephon sephon sephon seply of the the the termains of。在可疑申请列表中,我们也发现adups,该应用程序旨在促进固件的更新,这是数十个智能手机型号的危险的偷窃门。