Fascynuje nas
technologia
 

07 kwietnia 2020

Ponad 12 tysięcy aplikacji na Androida posiada wbudowanego backdoora

Zespół badaczy zajmujących się cyberbezpieczeństwem przeskanował szereg aplikacji na Androida pod kątem obecności backdoorów oraz ukrytych funkcji. Wnioski są niepokojące – tego typu funkcjonalności odnaleziono w ponad 12 tysiącach aplikacji.

W badaniu przeprowadzonym wspólnie przez naukowców z Uniwersytetu Stanu Ohio, Uniwersytetu Nowojorskiego oraz CISPA Helmholtz Center for Information Security poddano analizie 100 tysięcy aplikacji ze Sklepu Google Play z najwyższą liczbą instalacji, 20 tysięcy aplikacji z alternatywnych sklepów oraz 30 tysięcy aplikacji preinstalowanych na urządzeniach firmy Samsung. W badaniu posłużono się nowatorskim narzędziem InputScope, które analizowało automatycznie zachowania aplikacji w odpowiedzi na wprowadzane przez użytkowników dane.

Odkrycia zespołu mogą napawać niepokojem. Spośród przetestowanych aplikacji aż w 12,7 tysiącach znaleziono nieudokumentowane funkcje, spośród których wiele pozwalało na nieuprawniony dostęp do konta użytkownika. Mowa tu m.in. o trybach serwisowych, sekretnych opcjach czy hasłach nadrzędnych, o których istnieniu użytkownicy nie są informowani. Najwięcej tego typu odkryć, bo aż 6800, dokonano w aplikacjach dostępnych w Sklepie Google Play. Co więcej, często mówimy tu o programach z liczbą pobrań liczoną w milionach.

Jak uspokaja Kamil Sadkowski, starszy analityk zagrożeń w ESET, sam fakt posiadania tego typu funkcji przez aplikacje nie oznacza jeszcze, że mogą być one łatwo wykorzystane. Potencjalnie jednak mogą się stać poważnym zagrożeniem bezpieczeństwa np. w momencie utraty urządzenia.

Skąd się biorą nieudokumentowane funkcje w aplikacjach? Niekiedy są celowo zostawiane przez twórców jako „smaczki” dla najbardziej dociekliwych użytkowników. Znacznie częściej są to jednak narzędzia wykorzystywane przez twórców na etapie tworzenia aplikacji i identyfikowania błędów w ich działaniu, które nie zostały usunięte z finalnej wersji. Problem w tym, że to, co dla programisty może być narzędziem, dla przestępcy może okazać się luką, która pozwoli ominąć stosowane przez użytkownika zabezpieczenia i zdobyć dostęp do jego danych.

Kamil Sadkowski
starszy analityk zagrożeń w ESET

Zdaniem eksperta jedyne, co mogą zrobić użytkownicy, by zminimalizować ryzyko w takiej sytuacji, to przestrzegać podstawowych zasad bezpiecznej pracy ze smartfonem. Oznacza to, że należy zwracać uwagę, jakich uprawnień aplikacja żąda na etapie instalacji, a także ograniczyć możliwość korzystania z telefonu przez osoby niepowołane, najlepiej stosując silne hasło blokady i zabezpieczenia biometryczne. Dobrym pomysłem jest także posiadanie skutecznego oprogramowania antywirusowego.

Autorem tekstu jest Arkadiusz Bała

Maurycy Sklorz
specjalista ds. marketingu

Masz pytania?
Skontaktuj się ze mną:
sklorz.m@dagma.pl
32 793 12 32