Анализ несанкционированной записи звука и видео в Android-приложениях

Группа исследователей из проекта ReCon, предоставляющего инструменты для анализа мобильного трафика для выявления возможных утечек данных, представила результаты (PDF) изучения 17260 приложений для платформы Android, представленных в каталогах Google Play, App China, Mi.com и Anzhi. Целью проверки была общая оценка отношения к приватности, анализ запрашиваемых расширенных полномочий и фиксация манипуляций с конфиденциальной аудио- и видеоинформацией, полученной с микрофона, экрана и камеры пользователя.

В ходе исследования также было проанализировано наличие скрытых нарушений конфиденциальности, таких как передача информации через создание скриншотов, организацию прослушивания через включение микрофона и нецелевое включение камеры для скрытой видеозаписи. В итоге, исследователи не выявили явных шпионящих или вредоносных действий — всплыло несколько утечек данных, но они скорее были обусловлены неосмотрительным обращением к внешним сервисам, чем злым умыслом.

Но потенциальная возможность вредоносных действий не исключается из-за массового злоупотребления запросом полномочий в приложениях.
В частности, 43.8% приложений запрашивали при установке доступ к микрофону, 75.6% — камере, 84.6% — созданию скриншотов, 9.8% — записи видео, 89.9% — дополнительным носителям. При этом подавляющее большинство приложений фактически не использовали запрошенные полномочия, т.е. получали привилегии без явной необходимости.

В качестве ещё одного риска нарушения приватности отмечаются неконтролируемые пользователем процессы отправки видео и изображений для обработки через сторонние сервисы (например, для редактирования фотографии). В большинстве подобных случаев отправка фотографий пользователя через интернет производилась без явного информирования об обращении к внешнему сервису.

Всего из 17260 изученных приложений 21 программа осуществляла запись и отправку мультимедийных данных по сети. 12 программ отправляли информацию без применения шифрования по HTTP. 9 программ отправляли данные неявно для пользователя. Среди причин отправки изображений по сети упоминается обращение к внешним сервисам для редактирования изображений, поиска похожих изображений, сканирования визитных карт и разбора текста на изображениях. В четырёх приложениях, в числе которых приложение GoPuff, насчитывающее более 100 тысяч установок, выявлена отправка содержимого экрана в сторонние службы аналитики для изучения поведения пользователя во время работы с программой с целью улучшения юзабилити.

При этом риск утечки данных может быть связан не только с самим приложением, но и со сторонними библиотеками, которые используются в приложении (например, половина рассмотренных приложений использует библиотеки Google и Facebook). В ходе исследования было выявлено несколько подобных библиотек, которые записывали и отправляли вовне скриншоты и видео содержимого экрана во время работы с программой без информирования пользователя и без запроса полномочий. С учётом уже запрошенных при установке полномочий, разработчики сторонних библиотек могут в любой момент включить в состав очередного обновления код, шпионящий за пользователем.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.