Анализ несанкционированной записи звука и видео в Android-приложениях

6 июля 2018 года

Группа исследователей из проекта ReCon, предоставляющего инструменты для анализа мобильного трафика для выявления возможных утечек данных, представила результаты ( PDF) изучения 17260 приложений для платформы Android, представленных в каталогах Google Play, App China, Mi.com и Anzhi. Целью проверки была общая оценка отношения к приватности, анализ запрашиваемых расширенных полномочий и фиксация манипуляций с конфиденциальной аудио- и видеоинформацией, полученной с микрофона, экрана и камеры пользователя.

В ходе исследования также было проанализировано наличие скрытых нарушений конфиденциальности, таких как передача информации через создание скриншотов, организацию прослушивания через включение микрофона и нецелевое включение камеры для скрытой видеозаписи. В итоге, исследователи не выявили явных шпионящих или вредоносных действий - всплыло несколько утечек данных, но они скорее были обусловлены неосмотрительным обращением к внешним сервисам, чем злым умыслом.

Но потенциальная возможность вредоносных действий не исключается из-за массового злоупотребления запросом полномочий в приложениях. В частности, 43.8% приложений запрашивали при установке доступ к микрофону, 75.6% - камере, 84.6% - созданию скриншотов, 9.8% - записи видео, 89.9% - дополнительным носителям. При этом подавляющее большинство приложений фактически не использовали запрошенные полномочия, т.е. получали привилегии без явной необходимости.

В качестве ещё одного риска нарушения приватности отмечаются неконтролируемые пользователем процессы отправки видео и изображений для обработки через сторонние сервисы (например, для редактирования фотографии). В большинстве подобных случаев отправка фотографий пользователя через интернет производилась без явного информирования об обращении к внешнему сервису.

Всего из 17260 изученных приложений 21 программа осуществляла запись и отправку мультимедийных данных по сети. 12 программ отправляли информацию без применения шифрования по HTTP. 9 программ отправляли данные неявно для пользователя. Среди причин отправки изображений по сети упоминается обращение к внешним сервисам для редактирования изображений, поиска похожих изображений, сканирования визитных карт и разбора текста на изображениях. В четырёх приложениях, в числе которых приложение GoPuff, насчитывающее более 100 тысяч установок, выявлена отправка содержимого экрана в сторонние службы аналитики для изучения поведения пользователя во время работы с программой с целью улучшения юзабилити.

При этом риск утечки данных может быть связан не только с самим приложением, но и со сторонними библиотеками, которые используются в приложении (например, половина рассмотренных приложений использует библиотеки Google и Facebook). В ходе исследования было выявлено несколько подобных библиотек, которые записывали и отправляли вовне скриншоты и видео содержимого экрана во время работы с программой без информирования пользователя и без запроса полномочий. С учётом уже запрошенных при установке полномочий, разработчики сторонних библиотек могут в любой момент включить в состав очередного обновления код, шпионящий за пользователем.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Анализ несанкционированной записи звука и видео в Android-приложениях», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.