Logo lv.androidermagazine.com
Logo lv.androidermagazine.com

Nedēļas drošība: ko var darīt lietotne bez atļaujām?

Anonim

Ir iznācis jaunākais nebeidzamais stāsts par Android drošību, un šoreiz tiek runāts par to, kam var piekļūt lietotne, ja tā paziņo, ka nav atļauju. (Citiem vārdiem sakot, visu lietojumprogrammu var redzēt, ja tajā nav pieprasīts kāds no parastajiem funkcionalitātes lietotņu pieprasījumiem.) Daži ļaudis to dara tā, lai par to nebūtu jāuztraucas, citi to izmanto, cenšoties nolādēt visu pasauli. populārākā mobilā tālruņa OS, taču mēs uzskatām, ka vislabākais ir izskaidrot notiekošo.

Drošības pētnieku grupa nolēma izveidot lietotni, kas nedeklarē atļaujas, lai precīzi uzzinātu, kāda veida informāciju viņi varētu iegūt no Android sistēmas, kurā tā darbojās. Šāda veida lietas tiek veiktas katru dienu, un, jo populārāks ir mērķis, jo vairāk cilvēku to aplūko. Mēs patiesībā vēlamies, lai viņi rīkotos šāda veida lietās, un laiku pa laikam ļaudis atrod lietas, kas ir kritiskas un kurām ir jālabo. Visi gūst labumu.

Šoreiz viņi atklāja, ka lietotne, kurai nav atļauju (tāpat kā nevienā no tām, nada, zilch), var veikt trīs ļoti interesantas lietas. Neviens no tiem nav nopietns, taču visus ir vērts mazliet apskatīt. Mēs sāksim ar SD karti.

Jebkura lietotne var nolasīt datus jūsu SD kartē. Tas vienmēr ir bijis šādā veidā, un vienmēr būs arī šādā veidā. (Rakstīšana SD kartē ir nepieciešama atļauja.) Ir pieejamas utilītas, lai izveidotu drošas, slēptas mapes un aizsargātu tās no citām lietotnēm, taču pēc noklusējuma visi dati, kas ierakstīti SD kartē, ir redzami jebkurai lietotnei. Tas ir pēc konstrukcijas, jo mēs vēlamies ļaut mūsu datoram piekļūt visiem datiem par koplietojamiem nodalījumiem (piemēram, SD kartēm), kad tos pievienojam. Jaunākās Android versijās tiek izmantota atšķirīga nodalīšanas metode un atšķirīgs datu apmaiņas veids, kas attālina no tā, bet tad mēs visi ķeramies pie MTP izmantošanas. (Ja vien jūs neesat Fils, bet viņš ir nedaudz iecienījis MTP.) Tas ir viegli novēršams - nelieciet sensitīvus datus savā SD kartē. Nelietojiet lietotnes, kas SD kartē ievieto sensitīvus datus. Pēc tam pārtrauciet satraukumu par to, ka programmas varēs redzēt datus, kādus viņiem vajadzētu redzēt.

Nākamā lieta, ko viņi atrada, ir patiešām interesanta, ja esat geiks - var lasīt /data/system/packages.list failu bez skaidras atļaujas. Tas pats par sevi nerada draudus, taču, zinot, kādas lietojumprogrammas lietotājs ir instalējis, ir lielisks veids, kā uzzināt, kuras iespējas var noderēt, lai apdraudētu viņu tālruni vai planšetdatoru. Padomājiet par citu lietotņu ievainojamībām - pētnieku izmantotais piemērs bija Skype. Zinot, ka eksistē kāds ekspedīcija, tas nozīmē, ka uzbrucējs varētu mēģināt to mērķēt. Ir vērts pieminēt, ka, lai mērķētu uz zināmu nedrošu lietotni, iespējams, būs vajadzīgas dažas atļaujas. (Un ir arī vērts atgādināt ļaudīm, ka Skype ātri atzina un novērsa atļauju problēmu.)

Visbeidzot, viņi atklāja, ka / proc direktorijs sniedz nedaudz datu, kad tiek uzdoti jautājumi. Viņu piemērs rāda, ka viņi var lasīt tādas lietas kā Android ID, kodola versija un ROM versija. Vēl daudz ko var atrast / proc direktorijā, taču mums jāatceras, ka / proc nav īsta failu sistēma. Skatieties uz savu ar root explorer - tas ir pilns ar 0 baitu failiem, kas tiek izveidoti izpildlaikā, un ir paredzēts lietotnēm un programmatūrai, lai sazinātos ar tekošo kodolu. Tur netiek glabāti reāli sensitīvi dati, un tas viss tiek izdzēsts un pārrakstīts, kad tālrunis ir ieslēgts ciklā. Ja jūs uztraucaties par to, ka kāds varētu atrast jūsu kodola versiju vai 16 ciparu Android ID, jums joprojām ir šķērslis iegūt šo informāciju jebkur, kur nav skaidru interneta atļauju.

Mēs priecājamies, ka cilvēki padziļināti meklē šādus jautājumus, un, kaut arī tie nav kritiski nekādi nopietni, ir labi informēt Google par tiem. Pētnieki, kas veic šāda veida darbu, var tikai padarīt mūs visus drošākus un labākus. Un mums ir jāuzsver, ka līdzcilvēki Leviatānā nerunā par likteni un drūmumu, viņi tikai sniedz faktus noderīgā veidā - liktenis un drūmums nāk no ārējiem avotiem.

Avots: Leviathan drošības grupa