applications Android acquièrent constamment des données de l'utilisateur sans que les utilisateurs connaissant de ce processus. Selon une étude récente d'une grande partie de partie de logiciels installés sur les appareils fonctionnant sous le système d'exploitation de Google peut récolter des données sensibles sans en avertir ou de demander explicitement les utilisateurs.
Les données sensibles de l'utilisateur Android Apps Par Récoltés, De nombreux utilisateurs ne savent pas
Un document publié récemment par une équipe de chercheurs montre qu'il ya beaucoup de façons que les applications Android peuvent utiliser pour contourner le système d'autorisations d'Android et les données de récolte sans droits explicites pour le faire. Le document est intitulé 50 Les moyens de fuite de vos données: Une exploration de contournement des applications du système d'autorisations Applications et est écrit par une équipe d'experts en sécurité qui ont étudié la question. Il semble que divers logiciels ont découvert des façons que cela peut être contournée. Cela semble fait en utilisant deux menaces particulières:
- Covert canal - Ceci est un chemin de communication entre deux applications pour que le transfert de données ait lieu. Le mécanisme exact est lorsque les applications lit certaines informations en interagissant avec d'autres applications.
- canal latéral - Ceci est l'autre technique qui rend les applications pour obtenir des données privilégiées sans effectuer des autorisations appropriées vérifier.
Pour arriver à ces informations, les chercheurs ont effectué une analyse à la fois statique et dynamique des applications obtenues à partir du référentiel Google Play. La méthode exacte est de concevoir un racleur automatique qui récupère à la fois le APK et les métadonnées associées. Une partie des données personnelles qui peuvent être pris en otage comprend les éléments suivants:
- IMEI - Cela se fait en accédant à l'état du téléphone et de lire l'IMEI de l'appareil mobile.
- Adresse MAC - En accédant à l'état du réseau adresse MAC de l'appareil peut être acquis.
- Adresse e-mail de l'utilisateur - L'adresse e-mail des utilisateurs de victime peut être acquise par la lecture des données de compte du dispositif Google qu'il est installé sur.
- Numéro de téléphone - Le numéro de téléphone de l'appareil installé est acquise à partir de l'état de téléphone.
- ID SIM - Le numéro de téléphone de l'appareil installé est acquise à partir de l'état de téléphone.
- Router Adresse MAC - En accédant aux informations de l'état du Wi-Fi sur l'adresse MAC du routeur du réseau peut être lu.
- routeur SSID - En accédant aux informations de l'état du Wi-Fi sur le SSID du routeur du réseau peut être lu.
- Localisation GPS - En lisant la “bon emplacement” les valeurs des coordonnées GPS de l'appareil mobile peut être acquis.
Plus que 1325 les applications Android sont connus pour les données récoltées selon ces techniques. En fonction de leur façon sont programmés ce nombre peut augmenter. L'étude ne représente qu'un petit échantillon de ce qui est disponible sur Google Play. Ce qui est plus dangereux est le fait qu'un grand nombre d'applications de logiciels malveillants se trouvent également sur d'autres endroits, y compris les portails de téléchargement et les sites.