Ponura rzeczywistość Androida. Ponad 12 000 aplikacji posiada wbudowanego backdoora

Mateusz PonikowskiSkomentuj
Ponura rzeczywistość Androida. Ponad 12 000 aplikacji posiada wbudowanego backdoora
Zespół badaczy zajmujących się cyberbezpieczeństwem przeskanował szereg aplikacji na Androida pod kątem obecności backdoorów oraz ukrytych funkcji. Wnioski są niepokojące – tego typu funkcjonalności odnaleziono w ponad 12 tysiącach aplikacji.

W badaniu przeprowadzonym wspólnie przez naukowców z Uniwersytetu Stanu Ohio, Uniwersytetu Nowojorskiego oraz CISPA Helmholtz Center for Information Security poddano analizie 100 tysięcy aplikacji ze Sklepu Google Play z najwyższą liczbą instalacji, 20 tysięcy aplikacji z alternatywnych sklepów oraz 30 tysięcy aplikacji preinstalowanych na urządzeniach firmy Samsung. W badaniu posłużono się nowatorskim narzędziem InputScope, które analizowało automatycznie zachowania aplikacji w odpowiedzi na wprowadzane przez użytkowników dane.

Odkrycia zespołu mogą napawać niepokojem. Spośród przetestowanych aplikacji aż w 12,7 tysiącach znaleziono nieudokumentowane funkcje, spośród których wiele pozwalało na nieuprawniony dostęp do konta użytkownika. Mowa tu m.in. o trybach serwisowych, sekretnych opcjach czy hasłach nadrzędnych, o których istnieniu użytkownicy nie są informowani. Najwięcej tego typu odkryć, bo aż 6800, dokonano w aplikacjach dostępnych w Sklepie Google Play. Co więcej, często mówimy tu o programach z liczbą pobrań liczoną w milionach.

Jak uspokaja Kamil Sadkowski, starszy analityk zagrożeń w ESET, sam fakt posiadania tego typu funkcji przez aplikacje nie oznacza jeszcze, że mogą być one łatwo wykorzystane. Potencjalnie jednak mogą się stać poważnym zagrożeniem bezpieczeństwa np. w momencie utraty urządzenia.

Zdaniem eksperta jedyne, co mogą zrobić użytkownicy, by zminimalizować ryzyko w takiej sytuacji, to przestrzegać podstawowych zasad bezpiecznej pracy ze smartfonem. Oznacza to, że należy zwracać uwagę, jakich uprawnień aplikacja żąda na etapie instalacji, a także ograniczyć możliwość korzystania z telefonu przez osoby niepowołane, najlepiej stosując silne hasło blokady i zabezpieczenia biometryczne.

Źródło: ESET

Udostępnij

Mateusz PonikowskiWspółzałożyciel serwisu instalki.pl od ponad 18 lat aktywny w branży mediów technologicznych.