کشف حفره امنیتی در اپلیکیشنهای اندرویدی
این پژوهش که توسط پژوهشگران دانشگاه Northeastern انجام شده، به بررسی ۱۷۲۶۰ برنامه از بازارهای برنامههای اندرویدی موبایلی Google Play، AppChina، Mi.com و Anzhi پرداخته است. در حالی که درصد زیادی از برنامهها از توانایی ضبط رسانه در گوشیهای تلفن همراه استفاده نمیکنند، اما پژوهشگران چند نمونه را کشف کردهاند که بهطور مخفیانه عملیات ضبط را انجام میدادند. مطالعات این پژوهشگران نشان میدهد چندین ریسک نقض حریم خصوصی در اکوسیستم برنامههای اندرویدی وجود دارد که بدون اطلاع یا اجازه کاربر، مجوزهای رسانهای را افزایش میدهد و دادههای تصویری را از طریق روشهای غیرمنتظره با افراد دیگر به اشتراک میگذارد. در این زمینه مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاستجمهوری (افتا) اعلام کرد: پژوهشگران ترکیبی از تجزیه و تحلیل ایستا (بررسی کد بدون اجرای برنامه) و تجزیه و تحلیل پویا (تست و ارزیابی برنامه با اجرای دادهها در زمان واقعی) را روی برنامهها انجام دادند تا جمعآوری و افشای رسانهها مانند ویدئو یا تصاویر را کشف کنند.
این پژوهشها شامل بررسی این موارد هستند: «آیا برنامهها درخواست دسترسی به مجوزهای دوربین و میکروفن را دارند؟»، «آیا APIهای رسانهای در کد برنامه درج شدهاند؟» و «آیا هرکدام از مرجعهای بالقوه API در کد توسعه first-party یا یک کتابخانه third-party » هستند؟ مشکل مشابه در برنامههای iOS نیز احتمالا وجود دارد اما هنوز پژوهشی در این زمینه روی آنها انجام نشده است. یکی از این برنامهها GoPuff است که پس از بررسی فایل APK آن، پژوهشگران متوجه شدند که این برنامه از صفحه کاربر ویدئو تهیه میکند و برای دامنه شرکت سازنده، Appsee ارسال میشود. برنامه دیگر TestFairy است که بدون اطلاع کاربر اقدام به تهیه اسکرینشات میکند. در نهایت پژوهشگران برنامه ویرایش عکس PaintLab را مشاهده کردند که تصاویر را بدون اطلاع دادن به کاربران، برای پردازش به سرورهای خود ارسال میکند. خطر اصلی در این گونه اپلیکیشنها، استفاده توسعهدهندگان از کتابخانههای third party است، بدون آنکه اطلاع داشته باشند که این کتابخانهها چه اطلاعاتی را جمعآوری میکنند.
ارسال نظر