Более 12 000 Android-приложений содержат скрытые команды и ключи доступа

Более 12 000 Android-приложений содержат скрытые команды и ключи доступа

Более 12 000 Android-приложений содержат скрытые команды и ключи доступа

Крупное исследование приложений для Android, подготовленное специалистами из Европы и США, демонстрирует скрытые функции бэкдора во многих популярных программах. Более 12 700 приложений попали в категорию сомнительных.

Чтобы выявить скрытые функциональные возможности софта для Android, специалисты разработали специальный инструмент — InputScope.

С помощью InputScope исследователи проанализировали более 150 тыс. Android-приложений. 100 тысяч были размещены в Google Play Store, 20 тыс. — в сторонних магазинах, последние 30 тыс. — предустановленны на устройствах Samsung.

«Результаты нашего исследования вызывают определённое беспокойство — удалось выявить 12 706 приложений со скрытым поведением бэкдоров: спрятанные ключи доступа, мастер-пароли и секретные команды», — пишут (PDF) специалисты.

По словам экспертов, подобные скрытые функции могут позволить атакующим получить доступ к устройствам пользователей. А спрятанные команды помогут злоумышленникам выполнить код и повысить свои права в системе.

Например, популярное приложение (10 млн установок) для удалённого доступа содержало мастер-пароль, с помощью которого можно разблокировать смартфон. Также исследователи нашли блокировщик дисплея (5 млн установок), использующий ключ доступа для сброса паролей пользователей устройства.

Специалисты уведомили разработчиков всех приложений с сомнительными функциями. Не все девелоперы отреагировали.

Эксперты обнаружили серьезные проблемы в механизмах шифрования XChat

На прошлой неделе соцсеть X представила мессенджер XChat. Его запуск стал первым шагом к реализации более масштабных планов компании xAI, однако сразу после релиза исследователи обнаружили серьёзные проблемы во встроенных механизмах шифрования.

XChat использует протокол Juicebox для защиты ключей шифрования. В рамках этого подхода ключи разделяются на независимые фрагменты, которые хранятся на разных серверах. При этом ни один сервер не должен иметь возможности самостоятельно собрать все фрагменты воедино.

Согласно данным исследования Mysk, главным слабым местом архитектуры шифрования XChat стало то, что все серверы, на которых хранятся фрагменты ключей, принадлежат xAI.

Из-за использования общего сертификата безопасности, который к тому же не привязан к коду самого приложения, исследователям удалось собрать ключ из фрагментов и получить доступ к переписке. По мнению экспертов, у разработчиков XChat также есть техническая возможность получить доступ к чатам пользователей.

Кроме того, исследователь, известный под ником mig59, обнаружил, что ПИН-код, защищающий доступ к ключам шифрования, слабо устойчив к брутфорс-атакам. Его подбор может занять всего несколько часов.

RSS: Новости на портале Anti-Malware.ru