Androidアプリケーションは、ユーザーがこのプロセスについて知らなくても、常にユーザーデータを取得しています. 最近の調査によると、Googleのオペレーティングシステムを実行しているデバイスにインストールされているソフトウェアの大部分は、ユーザーに通知したり明示的に質問したりすることなく、機密データを収集できます。.
Androidアプリによって収集された機密性の高いユーザーデータ, 多くのユーザーは気づいていません
研究者チームによって最近公開された論文は、AndroidアプリがAndroidの権限システムをバイパスし、明示的な権利なしにデータを収集するために使用できる方法がたくさんあることを示しています. 論文のタイトルは 50 データを漏洩する方法: アプリによるAndroidパーミッションシステムの回避の調査 問題を研究したセキュリティ専門家のチームによって書かれています. さまざまなソフトウェアがこれを回避できる方法を発見したようです. これは、2つの特定の脅威を使用して行われたようです:
- 隠密チャネル —これは、データ転送を行うための2つのアプリケーション間の通信パスです。. 正確なメカニズムは、アプリケーションが他のアプリケーションと対話して特定の情報を読み取る場合です。.
- サイドチャネル —これは、アプリケーションが適切なアクセス許可チェックを実行せずに特権データを取得するようにするもう1つの手法です。.
この情報を思い付くために、研究者はGooglePlayリポジトリから取得したアプリの静的分析と動的分析の両方を実行しました. 正確な方法は、APKと関連するメタデータの両方を取得する自動スクレーパーを考案することです。. ハイジャックされる可能性のある個人データには、次のものが含まれます。:
- IMEI —これは、電話の状態にアクセスし、モバイルデバイスのIMEIを読み取ることによって行われます。.
- デバイスのMACアドレス —ネットワーク状態にアクセスすることにより、デバイスのMACアドレスを取得できます.
- ユーザーのメールアドレス —被害者のユーザーのメールアドレスは、インストールされているGoogleデバイスのアカウントデータを読み取ることで取得できます.
- 電話番号 —インストールされているデバイスの電話番号は、電話の状態から取得されます.
- SIM ID —インストールされているデバイスの電話番号は、電話の状態から取得されます.
- ルーターのMACアドレス — Wi-Fiにアクセスすることで、ネットワークのルーターのMACアドレスに関する情報を読み取ることができます。.
- ルーターSSID — Wi-Fiにアクセスすることで、ネットワークのルーターのSSIDに関する情報を読み取ることができます。.
- GPSロケーション —を読むことによって “絶好のロケーション” モバイルデバイスのGPS座標を取得できる値.
より多い 1325 Androidアプリは、これらの手法を使用してデータを収集することが知られています. プログラムの方法によっては、この数が増える可能性があります. この調査は、GooglePlayで利用できるもののほんの一部を表しています。. さらに危険なのは、他の場所でも多数のマルウェアアプリケーションが見つかっているという事実です。, ダウンロードポータルとサイトを含む.