Android Apps können Ihre Daten Ernte, auch wenn Sie Berechtigungen verweigert
CYBER NEWS

Android Apps können Ihre Daten Ernte, auch wenn Sie Berechtigungen verweigert

Android-Anwendungen erwerben ständig Daten Benutzer, ohne dass die Benutzer über diesen Prozess zu wissen,. Laut einer aktuellen Studie ein großer Teil Teil der Software auf Geräten mit Googles Betriebssystem installiert ist, können sensible Daten ernten ohne vorherige Benachrichtigung oder explizit die Benutzer fragen.




Sensible Benutzerdaten Geerntet von Android Apps, Viele Anwender sind sich nicht bewusst

Eine kürzlich veröffentlichte Arbeit von einem Team von Forschern zeigt, dass es viele Möglichkeiten gibt, die Android Apps Android Berechtigungen System und Erntedaten zu umgehen, ohne explizite Rechte nutzen kann, dies zu tun. Das Papier trägt den Titel 50 Möglichkeiten, um Ihre Daten Leck: Eine Erforschung von Apps’ Circumvention der Android-Berechtigungen und wird von einem Team von Sicherheitsexperten geschrieben, die die Angelegenheit studiert haben. Es scheint, dass verschiedene Software-Möglichkeiten haben entdeckt, dass diese umgangen werden können. Dies scheint mit zwei besonderen Bedrohungen getan:

  • verdeckter Kanal - Dies ist ein kommunikativer Weg zwischen zwei Anwendungen, um für die Datenübertragung stattfinden. Der genaue Mechanismus ist, wenn die Anwendungen bestimmte Informationen lesen, indem sie mit anderen Anwendungen interagieren.
  • Seitenkanal - Das ist die andere Technik, die ohne ordnungsgemäße Berechtigungen Anwendungen zu erhalten privilegierte Daten macht überprüfen.
verbunden: Geost Android Botnet anhäuft 800,000 Hosts in Russland

Um diese Informationen zu kommen haben die Forscher sowohl statische und dynamische Analyse von Apps aus dem Google Play-Repository erhalten durchgeführt. Die genaue Methode ist es, eine automatische Schabers zu entwickeln, die sowohl die APK und die zugehörigen Metadaten abruft. Einige der persönlichen Daten, die missbraucht werden kann, umfasst die folgenden:

  • IMEI - Dies wird durch den Zugriff auf den Telefonstatus getan und das Lesen der IMEI des Mobilgeräts.
  • Geräte-MAC-Adresse - der Netzwerkstatus-MAC-Adresse des Geräts Durch den Zugriff erworben werden.
  • Benutzer E-Mail-Adresse - Die E-Mail-Adresse des Opfers Benutzer können durch das Lesen der Kontodaten der Google-Gerät erworben werden, die es installiert ist.
  • Telefonnummer - Die Telefonnummer der installierten Gerät wird aus dem Telefonstatus erworben.
  • SIM-ID - Die Telefonnummer der installierten Gerät wird aus dem Telefonstatus erworben.
  • Router-MAC-Adresse - Durch die WLAN-Status Informationen über die MAC-Adresse des Netzwerks des Routers zugreifen kann gelesen werden.
  • Router SSID - Durch die WLAN-Status Informationen über die SSID des Netzwerks des Routers zugreifen kann gelesen werden.
  • GPS-Position - Durch das Lesen “schöne Lage” Werte können die GPS-Koordinaten der mobilen Vorrichtung erfasst werden.

Mehr als 1325 Android-Apps sind Erntedaten bekannt, diese Techniken. Je nach Art und Weise sich diese Nummer programmiert werden kann steigen. Die Studie stellt nur eine kleine Auswahl dessen, was bei Google Play verfügbar ist. Was ist gefährlicher ist die Tatsache, dass eine große Anzahl von Malware-Anwendungen sind auch auf anderen Orten gefunden, einschließlich Download-Portale und Websites.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...