Android-applikationer er konstant erhverve brugerdata uden brugerens vide om denne proces. Ifølge en nylig undersøgelse en stor del del af software installeret på enheder, der kører Googles styresystem kan høste følsomme data uden at informere eller spørge eksplicit brugerne.
Følsomme brugerdata høstet med Android apps, Mange brugere er uvidende
En nyligt offentliggjort papir af et team af forskere viser, at der er en masse måder, Android apps kan bruge til at omgå Androids tilladelser systemet og høstdata uden eksplicitte rettigheder til at gøre det. Papiret har titlen 50 Måder at lække dine data: En udforskning af apps’ Omgåelse af Android Tilladelser System og er skrevet af et team af sikkerhedseksperter, der har studeret sagen. Det fremgår, at forskellige software har opdaget måder at dette kan passeres. Dette synes at gøres ved hjælp af to særlige trusler:
- Covert Kanal - Dette er en kommunikativ sti mellem to ansøgninger, for dataoverførsel kan finde sted. Den nøjagtige mekanisme er, når ansøgningerne læser visse oplysninger ved at interagere med andre applikationer.
- side Channel - Dette er den anden teknik, der gør applikationer for at opnå privilegeret data uden at udføre en ordentlig tilladelser tjek.
For at komme med disse oplysninger forskerne har udført både statisk og dynamisk analyse af apps opnået fra Google Play repository. Den nøjagtige metode er at udtænke et automatisk skraber, der henter både APK og den tilhørende metadata. Nogle af de personlige data, der kan kapret indeholder følgende:
- IMEI - Dette gøres ved at åbne telefonen tilstand og læse IMEI af den mobile enhed.
- Enhed MAC-adresse - Ved at få adgang til netværket tilstand enhedens MAC-adresse kan erhverves.
- Bruger E-mail-adresse - E-mail-adresse på offeret brugere kan erhverves ved at læse kontodata for Google-enhed, det er installeret på.
- Telefonnummer - Telefonnummeret på den installerede enhed er erhvervet fra telefonen tilstand.
- SIM-id - Telefonnummeret på den installerede enhed er erhvervet fra telefonen tilstand.
- Router MAC-adresse - Ved at få adgang til Wi-Fi-tilstand oplysninger om MAC-adressen for netværkets router kan læses.
- Router SSID - Ved at få adgang til Wi-Fi-tilstand oplysninger om SSID'et for det netværk router kan læses.
- GPS-placering - Ved at læse “fin beliggenhed” værdier GPS-koordinaterne for den mobile enhed kan erhverves.
Mere end 1325 Android-apps er kendt for at høste data ved hjælp af disse teknikker. Afhængigt af hvordan de er programmeret dette antal kan stige. Undersøgelsen viser blot et lille udsnit af hvad der er tilgængeligt på Google Play. Hvad er mere farligt er det faktum, at et stort antal af malware-applikationer også findes på andre steder, herunder downloade portaler og websteder.