2017-05-03 09:22:49
Οι κινητές εφαρμογές που ανοίγουν θύρες σε smartphones Android ανοίγουν αυτά τα τηλέφωνα σε απομακρυσμένη πειρατεία, ισχυρίζεται μια ομάδα ερευνητών από το Πανεπιστήμιο του Michigan.Οι ανοιχτές θύρες είναι ένας πολύ γνωστός φορέας απειλών σε διακομιστές, όπου οι διαχειριστές αναπτύσσουν λογισμικό ασφαλείας με κύριο σκοπό τον τερματισμό ή την ειδοποίηση του ιδιοκτήτη κάθε φορά που ανοίγεται μια μη εξουσιοδοτημένη θύρα ή κάποιος προσπαθεί να συνδεθεί με αυτόν.
Το τελευταίο μέρος που θα περίμενε κανείς να έχει προβλήματα με ανοιχτές θύρες είναι το smartphone σας, κυρίως επειδή τα λειτουργικά συστήματα για διακομιστές και κινητά έχουν πολύ λίγα κοινά. Στην πραγματικότητα, το λειτουργικό σύστημα Android, το οποίο βασίστηκε σε μια πρώιμη έκδοση του πυρήνα του Linux, έχει κληρονομήσει το ίδιο πρόβλημα. Η έρευνα για το πρόβλημα της ανοιχτής θύρας κινητής τηλεφωνίας ξεκίνησε αφού οι ερευνητές διάβασαν μια αναφορά της Trend Micro από το 2015 για μια ευπάθεια στο Baidu SDK, το οποίο άνοιξε μια θύρα στις συσκευές των χρηστών, δίνοντας σε έναν εισβολέα έναν τρόπο πρόσβασης στο τηλέφωνο ενός χρήστη που εγκατέστησε μια εφαρμογή που χρησιμοποίησε το Baidu SDK.
Αυτή η ιδιαίτερη ευπάθεια επηρέασε πάνω από 100 εκατομμύρια smartphones, αλλά η Baidu κινήθηκε γρήγορα για να κυκλοφορήσει μια ενημερωμένη έκδοση. Ενδιαφερόμενη για την αξιολόγηση των άλλων εφαρμογών για κινητά που ανοίγουν θύρες στις συσκευές των χρηστών, η ερευνητική ομάδα έπιασε δουλειά. Το πρώτο βήμα ήταν να δημιουργηθεί ένα εργαλείο που αργότερα ονομάστηκε OPAnalyzer. Αρχικά χρησιμοποίησαν αυτό το εργαλείο για να ανιχνεύσουν πάνω από 100.000 εφαρμογές Android και να ταξινομήσουν το 99% των εφαρμογών σε πέντε ξεχωριστές οικογένειες εφαρμογών, ανάλογα με τον τρόπο που χρησιμοποίησαν και ποιες θύρες άνοιξαν. Οι κατηγορίες ήταν: κοινή χρήση δεδομένων, διακομιστή μεσολάβησης, απομακρυσμένη εκτέλεση, κλήση VoIP και PhoneGap (εφαρμογές βασισμένες στην υπογραφή κώδικα πλαισίου PhoneGap). Σε ένα δεύτερο στάδιο, οι ερευνητές χρησιμοποίησαν το ίδιο εργαλείο OPAnalyzer για να εκτελέσουν εκτεταμένες δοκιμές χρήσης.
ροσπάθησαν να εντοπίσουν 410 ευάλωτες εφαρμογές και 956 δυνητικούς φορείς εκμετάλλευσης. Από αυτές τις 410 εφαρμογές, υπήρχαν πολλές που είχαν από 10 έως 50 εκατομμύρια λήψεις στο επίσημο Google Play Store και ακόμη και μια εφαρμογή που είχε προεγκατασταθεί σε smartphone OEMs. "Οι ευπάθειες σε αυτές τις εφαρμογές γενικά κληρονομούνται από τη χρήση της ανοικτής θύρας, η οποίο εκθέτει τις ευαίσθητες λειτουργίες των εφαρμογών χωρίς προστασία σε οποιονδήποτε από οπουδήποτε μπορεί να συνδεθεί", ανέφεραν οι ερευνητές.
Freegr network blog- News about pc, technology.
freegr
Το τελευταίο μέρος που θα περίμενε κανείς να έχει προβλήματα με ανοιχτές θύρες είναι το smartphone σας, κυρίως επειδή τα λειτουργικά συστήματα για διακομιστές και κινητά έχουν πολύ λίγα κοινά. Στην πραγματικότητα, το λειτουργικό σύστημα Android, το οποίο βασίστηκε σε μια πρώιμη έκδοση του πυρήνα του Linux, έχει κληρονομήσει το ίδιο πρόβλημα. Η έρευνα για το πρόβλημα της ανοιχτής θύρας κινητής τηλεφωνίας ξεκίνησε αφού οι ερευνητές διάβασαν μια αναφορά της Trend Micro από το 2015 για μια ευπάθεια στο Baidu SDK, το οποίο άνοιξε μια θύρα στις συσκευές των χρηστών, δίνοντας σε έναν εισβολέα έναν τρόπο πρόσβασης στο τηλέφωνο ενός χρήστη που εγκατέστησε μια εφαρμογή που χρησιμοποίησε το Baidu SDK.
Αυτή η ιδιαίτερη ευπάθεια επηρέασε πάνω από 100 εκατομμύρια smartphones, αλλά η Baidu κινήθηκε γρήγορα για να κυκλοφορήσει μια ενημερωμένη έκδοση. Ενδιαφερόμενη για την αξιολόγηση των άλλων εφαρμογών για κινητά που ανοίγουν θύρες στις συσκευές των χρηστών, η ερευνητική ομάδα έπιασε δουλειά. Το πρώτο βήμα ήταν να δημιουργηθεί ένα εργαλείο που αργότερα ονομάστηκε OPAnalyzer. Αρχικά χρησιμοποίησαν αυτό το εργαλείο για να ανιχνεύσουν πάνω από 100.000 εφαρμογές Android και να ταξινομήσουν το 99% των εφαρμογών σε πέντε ξεχωριστές οικογένειες εφαρμογών, ανάλογα με τον τρόπο που χρησιμοποίησαν και ποιες θύρες άνοιξαν. Οι κατηγορίες ήταν: κοινή χρήση δεδομένων, διακομιστή μεσολάβησης, απομακρυσμένη εκτέλεση, κλήση VoIP και PhoneGap (εφαρμογές βασισμένες στην υπογραφή κώδικα πλαισίου PhoneGap). Σε ένα δεύτερο στάδιο, οι ερευνητές χρησιμοποίησαν το ίδιο εργαλείο OPAnalyzer για να εκτελέσουν εκτεταμένες δοκιμές χρήσης.
ροσπάθησαν να εντοπίσουν 410 ευάλωτες εφαρμογές και 956 δυνητικούς φορείς εκμετάλλευσης. Από αυτές τις 410 εφαρμογές, υπήρχαν πολλές που είχαν από 10 έως 50 εκατομμύρια λήψεις στο επίσημο Google Play Store και ακόμη και μια εφαρμογή που είχε προεγκατασταθεί σε smartphone OEMs. "Οι ευπάθειες σε αυτές τις εφαρμογές γενικά κληρονομούνται από τη χρήση της ανοικτής θύρας, η οποίο εκθέτει τις ευαίσθητες λειτουργίες των εφαρμογών χωρίς προστασία σε οποιονδήποτε από οπουδήποτε μπορεί να συνδεθεί", ανέφεραν οι ερευνητές.
Freegr network blog- News about pc, technology.
freegr
ΜΟΙΡΑΣΤΕΙΤΕ
ΔΕΙΤΕ ΑΚΟΜΑ
ΣΧΟΛΙΑΣΤΕ