Logo hr.androidermagazine.com
Logo hr.androidermagazine.com

Sigurnosno plašenje tjedna: što može učiniti aplikacija bez dozvola?

Anonim

Najnovije u neprekidnoj priči o sigurnosti Androida je izašlo, a ovaj put govori se o tome kojoj aplikaciji može pristupiti ako ne objavi nikakva dopuštenja. (Drugim riječima, sve što aplikacija može vidjeti ako ne zatraži nijedan uobičajeni zahtjev za funkcionalnim aplikacijama.) Neki ljudi to čine bez brige, drugi to koriste u svom nastojanju da umanji svijet. najpopularnijeg OS-a za mobilne telefone, ali mislimo da je najbolja stvar s njim objasniti što se događa.

Skupina sigurnosnih istraživača planirala je stvoriti aplikaciju koja ne izjavljuje nijedna dopuštenja da bi točno saznala kakve bi informacije mogle dobiti iz Androidovog sustava na kojem se izvodi. Ovakve se stvari rade svaki dan, a što je meta popularnija, to više ljudi gleda u nju. Zapravo želimo da rade takve stvari, a ljudi s vremena na vrijeme pronađu kritične stvari i trebaju ih popraviti. Svi imaju koristi.

Ovoga puta otkrili su da aplikacija bez dozvola (kao ni u jednom, nada, zilch) može učiniti tri vrlo zanimljive stvari. Nijedan nije ozbiljan, ali sve ih vrijedi pogledati malo. Počet ćemo s SD karticom.

Svaka aplikacija može čitati podatke na vašoj SD kartici. Oduvijek je bilo tako, i uvijek će biti tako. (Za pisanje na SD karticu potrebno je dopuštenje.) Uslužni su programi dostupni za stvaranje sigurnih skrivenih mapa i zaštitu od ostalih aplikacija, ali prema zadanim postavkama bilo koji program koji se prikazuje na SD kartici ima zadane podatke. Ovo je dizajnirano jer želimo omogućiti računalu da pristupi svim podacima na dijeljenim particijama (poput SD kartica) kad ih uključimo. Novije verzije Androida koriste drugačiju metodu particioniranja i drugačiji način dijeljenja podataka koji se odmiču iz ovoga, ali tada se svi trudimo oko korištenja MTP-a. (Osim ako niste Phil, ali on se pomalo ne sviđa MTP-u.) Ovo je lako popravljanje - ne stavljajte osjetljive podatke na svoju SD karticu. Nemojte koristiti aplikacije koje na SD karticu stavljaju osjetljive podatke. Zatim prestanite brinuti o tome hoće li programi moći vidjeti podatke koje bi trebali moći vidjeti.

Sljedeće je zanimljivo zanimljivo ako ste geek - a može čitati /data/system/packages.list datoteku bez izričitog dopuštenja. To samo po sebi ne predstavlja prijetnju, ali poznavanje aplikacija koje je korisnik instalirao izvrstan je način da saznate koji eksploati mogu biti korisni za kompromitiranje telefona ili tableta. Pomislite na ranjivosti u drugim aplikacijama - primjer koji su istraživači koristili bio je Skype. Ako znate da eksploziv postoji, to znači da bi napadač mogao pokušati ciljati. Vrijedno je spomenuti da će ciljanje poznate nesigurne aplikacije vjerojatno zahtijevati određena dopuštenja za to. (A također vrijedi podsjetiti ljude da je Skype brzo priznao i popravio izdavanje dopuštenja.)

Na kraju su otkrili da / proc imenik daje malo podataka kad se upiti. Njihov primjer pokazuje da mogu čitati stvari poput Android ID-a, verzije kernela i ROM-a. Postoji puno više toga što se može naći u / proc direktoriju, ali moramo imati na umu da / proc nije pravi datotečni sustav. Pogledajte svoje pomoću root Explorera - pune su 0-bajt datoteke koje se stvaraju za vrijeme izvođenja i dizajnirane su za aplikacije i softver za komunikaciju s pokretačkim kernelima. Tamo nema pohranjenih stvarnih osjetljivih podataka, a svi se brišu i prepisuju kada je telefon uključen. Ako se brinete da bi netko mogao pronaći vašu verziju kernela ili 16-znamenkasti Android ID, i dalje vam smetaju te informacije poslane bilo gdje bez eksplicitnih internetskih dozvola.

Drago nam je da ljudi kopaju duboko u pronalaženju ovakvih problema, a iako niti jedna ozbiljna definicija nije kritična, dobro ih je obavijestiti Google. Istraživači koji rade na ovakav način rada mogu samo učiniti stvari sigurnijima i boljima za sve nas. I moramo naglasiti točku da momci u Leviathanu ne razgovaraju o jadi i mraku, oni samo predstavljaju korisne činjenice - sudbina i mrak dolaze iz vanjskih izvora.

Izvor: Leviathan Security Group