Las aplicaciones de Android 12k + contienen contraseñas maestras, claves de acceso secretas, comandos secretos


Logo de Android

Un estudio académico exhaustivo publicado esta semana descubrió un comportamiento oculto similar a una puerta trasera, como claves de acceso secretas, contraseñas maestras y comandos secretos, en más de 12,700 aplicaciones de Android.

Para descubrir este comportamiento oculto, los académicos de Europa y EE. UU. Desarrollaron una herramienta personalizada llamada InputScope, que utilizaron para analizar los campos de formulario de entrada que se encuentran dentro de más de 150,000 aplicaciones de Android.

Más precisamente, los académicos analizaron las 100,000 aplicaciones principales de Perform Keep (en función de su número de instalaciones), las 20,000 aplicaciones principales alojadas en tiendas de aplicaciones de terceros y más de 30,000 aplicaciones preinstaladas en los teléfonos Samsung.

«Nuestra evaluación descubrió una situación preocupante», dijo el equipo de investigación. «Identificamos 12.706 aplicaciones que contienen una variedad de puertas traseras, como claves de acceso secretas, contraseñas maestras y comandos secretos».

Los investigadores dicen que estos mecanismos ocultos de puerta trasera podrían permitir a los atacantes obtener acceso no autorizado a las cuentas de los usuarios. Además, si el atacante tiene acceso físico a un dispositivo y se instaló una de estas aplicaciones, también podría otorgar a los atacantes acceso a un teléfono o permitirles ejecutar código en el dispositivo con privilegios elevados (debido a los comandos secretos ocultos presentes en el campos de entrada de la aplicación).

Algunos ejemplos de mecanismos ocultos similares a puertas traseras

«Tampoco estos casos son hipotéticos», dijo el equipo de investigación, refiriéndose a un ejemplo en distinct.

«Al examinar manualmente varias aplicaciones móviles, encontramos que una aplicación de manage remoto preferred (10 millones de instalaciones) contiene una contraseña maestra que puede desbloquear el acceso incluso cuando el propietario del teléfono la bloquea de forma remota cuando se pierde (el) dispositivo», dijeron los investigadores.

«Mientras tanto, también descubrimos que una aplicación de bloqueo de pantalla popular (5 millones de instalaciones) united states una clave de acceso para restablecer las contraseñas arbitrarias de los usuarios para desbloquear la pantalla e ingresar al sistema.

«Además, también descubrimos que una aplicación de transmisión en vivo (5 millones de instalaciones) contiene una clave de acceso para ingresar a su interfaz de administrador, a través de la cual un atacante puede reconfigurar la aplicación y desbloquear funcionalidades adicionales.

«Finalmente, encontramos que una aplicación de traducción common (1 millón de instalaciones) contiene una clave secreta para evitar el pago de servicios avanzados, como eliminar los anuncios que se muestran en la aplicación.

Como se puede ver en los ejemplos proporcionados por el equipo de investigación, algunos problemas claramente representan un peligro para la seguridad del usuario y los datos almacenados en el dispositivo, mientras que otros eran solo huevos de Pascua inofensivos o características de depuración que accidentalmente llegaron a la producción.

En complete, los investigadores dijeron que encontraron más de 6,800 aplicaciones con puertas traseras / funciones ocultas en Play Retailer, más de 1,000 en tiendas de terceros y casi 4,800 aplicaciones preinstaladas en dispositivos Samsung.

android-research.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/04/04/65eb6a47-de7c-4293-b002-758350591241/android-research.png

El equipo de investigación dijo que notificaron a todos los desarrolladores de aplicaciones dónde encontraron un comportamiento oculto o un mecanismo comparable a una puerta trasera. Sin embargo, no todos los desarrolladores de aplicaciones respondieron.

Como resultado, algunas de las aplicaciones que se proporcionaron como ejemplos en el libro blanco del equipo tuvieron sus nombres redactados para proteger a sus usuarios.

Detalles adicionales sobre la investigación están disponibles en un artículo científico titulado «Descubrimiento automático de comportamientos ocultos de la validación de entrada en aplicaciones móviles«, publicado por investigadores de la Universidad Estatal de Ohio, la Universidad de Nueva York y el Centro CISPA Helmholtz de Seguridad de la Información de Alemania.

Dado que la herramienta InputScore analizó los campos de entrada dentro de las aplicaciones de Android, un efecto secundario de esta investigación fue que el equipo académico también descubrió qué aplicaciones empleaban filtros ocultos de malas palabras o listas negras motivadas políticamente. En complete, los investigadores dijeron que encontraron 4.028 aplicaciones de Android que incluían listas negras de entrada.





Enlace a la noticia unique