Logo iw.androidermagazine.com
Logo iw.androidermagazine.com

הפחדת האבטחה של השבוע: מה יכולה אפליקציה ללא הרשאות לעשות?

Anonim

האחרון בסיפור הבלתי נגמר של אבטחת אנדרואיד יוצא החוצה, והפעם זה מדבר על מה שאפליקציה יכולה לגשת אליו אם היא תכריז על הרשאות. (אם לומר זאת בצורה אחרת, כל מה שהיישום יכול לראות אם אינו מבקש אף אחת מהבקשות של אפליקציות פונקציונליות רגילות.) אנשים מסוימים מגלים שזה לא צריך לדאוג, אחרים משתמשים בזה במסע שלהם להכפיש את העולם מערכת ההפעלה הטלפון הנייד הפופולרית ביותר, אך אנו חושבים שהדבר הטוב ביותר לעשות זאת הוא להסביר מה קורה.

קבוצה של חוקרי אבטחה התכוונה ליצור אפליקציה המצהירה על שום הרשאות כדי לברר בדיוק איזה סוג מידע הם יכולים להפיק ממערכת אנדרואיד עליה היא פועלת. דבר כזה נעשה בכל יום, וככל שהיעד פופולרי יותר, כך אנשים מסתכלים עליו יותר. אנחנו בעצם רוצים שהם יעשו דברים כאלה, ומדי פעם אנשים מוצאים דברים שהם קריטיים וצריכים להיות קבועים. כולם מרוויחים.

הפעם הם גילו כי אפליקציה ללא הרשאות (כמו באף אחד, נאדה, זילץ ') יכולה לעשות שלושה דברים מעניינים מאוד. אף אחד מהם לא רציני, אבל כולם שווה להסתכל קצת. נתחיל בכרטיס ה- SD.

כל אפליקציה יכולה לקרוא נתונים בכרטיס ה- SD שלך. זה תמיד היה כך, ותמיד זה יהיה. (כתיבה לכרטיס SD היא מה שצריך אישור.) כלי עזר זמינים ליצירת תיקיות מאובטחות ומוסתרות ולהגן עליהם מפני אפליקציות אחרות, אך כברירת מחדל כל מידע שנכתב לכרטיס ה- SD נמצא שם כדי לראות כל אפליקציה. זה על ידי תכנון, מכיוון שאנו רוצים לאפשר למחשב שלנו לגשת לכל הנתונים על מחיצות הניתנות לשיתוף (כמו כרטיסי SD) כאשר אנו מחברים אותם. גרסאות חדשות יותר של אנדרואיד משתמשות בשיטת חלוקה אחרת ובדרך אחרת לשתף נתונים שמתרחקת מכאן, אבל אז כולנו מתבאסים בשימוש ב- MTP. (אלא אם כן אתה פיל, אבל הוא קצת מטורף עם אוהבים MTP.) זהו תיקון קל - אל תשים נתונים רגישים בכרטיס ה- SD שלך. אל תשתמש באפליקציות ששמות נתונים רגישים בכרטיס ה- SD שלך. ואז צא מדאגה מכך שתוכניות יוכלו לראות נתונים שהם אמורים להיות מסוגלים לראות.

הדבר הבא שהם מצאו ממש מעניין אם אתה חנון - יכול לקרוא את קובץ /data/system/packages.list ללא אישור מפורש. זה לא מהווה שום איום בפני עצמו, אבל לדעת אילו יישומים משתמש התקין זו דרך נהדרת לדעת אילו ניצולים עשויים להועיל כדי לפגוע בטלפון או בטאבלט שלהם. חשוב על פגיעויות באפליקציות אחרות - הדוגמא שהחוקרים השתמשו בהם הייתה סקייפ. הידיעה שישנו ניצול זה שם פירושו שתוקף יכול לנסות לכוון אליו. ראוי להזכיר שמיקוד לאפליקציה ידועה לא בטוחה ידרוש ככל הנראה הרשאות מסוימות לעשות זאת. (וכדאי להזכיר גם אנשים שסקייפ אישר במהירות ותיקן את נושא ההרשאות שלה.)

לבסוף, הם גילו שספריית / proc מספקת מעט נתונים כאשר נשאלת אותם. הדוגמה שלהם מראה שהם יכולים לקרוא דברים כמו מזהה אנדרואיד, גרסת גרעין וגירסת ROM. יש הרבה יותר שניתן למצוא בספרייה / proc, אך עלינו לזכור ש- / proc אינה מערכת קבצים אמיתית. הביטו בעצמכם בעזרת סייר שורשים - הוא מלא בקבצי 0-בתים שנוצרים בזמן ריצה, ומיועד לאפליקציות ותוכנה לתקשורת עם הגרעין הפועל. אין שם נתונים רגישים אמיתיים, והכול נמחק ונכתב מחדש כשהטלפון מופעל. אם אתה חושש שמישהו יוכל למצוא את גרסת הגלעין שלך או מזהה אנדרואיד בן 16 ספרות, עדיין יש לך מכשול לשלוח את המידע הזה לכל מקום ללא הרשאות אינטרנט מפורשות.

אנו שמחים שאנשים חופרים עמוק כדי למצוא סוגיות מסוג זה, ולמרות שההגדרות הרציניות אינן קריטיות, טוב ליידע את גוגל בהן. חוקרים שעושים עבודה מסוג זה יכולים רק להפוך את הדברים לבטוחים וטובים יותר עבור כולנו. ואנחנו צריכים להדגיש את הנקודה שהעמיתים בלויתן לא מדברים על אבדון וקדרות, הם רק מציגים עובדות בצורה מועילה - האבדון והאפלולית מגיעים ממקורות חיצוניים.

מקור: קבוצת לוויתן אבטחה