Android-приложения обмениваются между собой данными без разрешения пользователя

image

Теги: Android, приложение, атака

Злоумышленники могут использовать способность приложений обмениваться данными в своих целях.

Американские исследователи разработали инструмент DIALDroid для анализа Android-приложений на предмет их способности контактировать друг с другом и получать непредназначенную для них информацию. По мнению экспертов, в будущем подобная способность может стать серьезной проблемой.

Android-приложения могут обмениваться друг с другом данными через механизм передачи сообщений Inter-Component Communication (ICC). Как отметили эксперты, «уже давно известно, что механизмы ICC могут использоваться авторами вредоносного ПО для осуществления “атак по сговору” (collusion attack) с помощью двух или более приложений».

Используя DIALDroid, исследователи проанализировали 100 206 приложений из Google Play с целью определить, к чему может привести обмен данными через ICC. Как выяснилось, это чревато утечкой информации или повышением привилегий.

Согласно исследованию, чувствительных ICC и пар приложений насчитывается чрезвычайно много. Тем не менее, число программ, инициирующих обмен по ICC, не так уж велико. К примеру, повышение привилегий демонстрируют свыше миллиона пар приложений, однако только 62 из этих приложений «договариваются» между собой. Опять же, из 6 783 пар программ, вовлеченных в утечку данных, провоцирует сговор только 21 пара.

В некоторых случаях оба приложения из пары были созданы одним разработчиком, а в некоторых – разными. Определить, преследовали ли разработчики корыстные цели, или просто допустили ошибку при написании кода, невозможно.

По мнению исследователей, способность приложений контактировать между собой может использоваться киберпреступниками. Злоумышленники могут создать не отличающиеся от легитимных приложения, способные повышать привилегии друг друга и помогать хакерам добиваться поставленных целей.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus