IoT-приложения для мобильных устройств имеют множество дыр

IoT-приложения для мобильных устройств имеют множество дыр

IoT-приложения для мобильных устройств имеют множество дыр

Аудит безопасности приложений IoT для мобильных устройств, доступных в официальных магазинах, выявил, что технология защиты мира IoT еще далека от совершенства. Команда Pradeo Security сделала выборку из 100 приложений для iOS и Android, разработанных для управления связанными объектами вроде нагревателей, освещения, дверных замков, детских мониторов и камер видеонаблюдения.

Результаты этого аудита показали, что каждое седьмое приложение (15%) из Google Play и App Store уязвимо для перехвата информации. В частности, эксперты отметили полную незащищенность этих программ от атак вида «человек посередине» (man-in-the-middle).

Каждое двенадцатое приложение (8%) каким-либо образом подключены к несертифицированным серверам.

«Некоторые из используемых сертификатов истекли и доступны в Сети. Любой, кто купит их, получит доступ ко всем данным», — предупреждают в Pradeo.

Команда Pradeo также обнаружила, что подавляющее большинство приложений компрометируют обрабатываемые ими данные. Вот небольшая статистика по данным, которые могут «слить» эти программы:

  • Содержимое файла приложения — 81% приложений.
  • Информация об оборудовании (производитель устройства, коммерческое название, состояние батареи и прочее) — 73% приложений.
  • Информация об устройстве (номер версии ОС и т.п.) — 73% приложений.
  • Временные файлы — 38%.
  • Информация о сети (поставщик услуг, код страны и прочее) — 27%.
  • Видео и аудио записи — 19%.
  • Файлы, поступающие из статических данных приложения — 19%.
  • Геолокация — 12%.
  • Сетевая информация (IP-адрес, 2D-адрес, состояние подключения Wi-Fi) — 12%.
  • Идентификаторы устройств (IMEI) — 8%.

Pradeo Security сообщила вендорам о проблемах безопасности.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru