Бюджетные Android-смартфоны могут шпионить за пользователями

Изображение: Rami Al-zayat (unsplash)
По данным нового исследования, дешёвые смартфоны на Android, особенно на базе облегчённой версии Android Go Edition, могут угрожать конфиденциальности пользователей. Специалисты выявили, что предустановленные на этих устройствах приложения обладают широкими правами доступа, включая возможность отслеживать местоположение, читать SMS и устанавливать сторонние программы без ведома владельца.
Исследование проводилось на устройствах трёх брендов, продающихся на африканском рынке по цене менее 100 долларов. Все смартфоны работали под управлением Android Go Edition — ОС, предназначенной для маломощных устройств с объёмом оперативной памяти до 2 ГБ. Несмотря на свою упрощённую архитектуру, она позволяет устанавливать приложения из Google Play, но обновления ОС и безопасности поступают реже.
Для анализа команда разработала платформу PiPLAnD — автоматизированную систему, извлекающую и исследующую APK-файлы с реальных устройств. В ходе тестирования были проанализированы 145 предустановленных приложений. Оказалось, что 9% из них прямо допускали утечку личных данных.
Исследователи зафиксировали утечки следующих видов данных:
- координаты GPS;
- код мобильной страны (MCC);
- международные идентификаторы IMSI и IMEI;
- информация об устройстве и SIM-карте;
- журналы системы (LogCat).
Часто данные передаются через сеть, а также сохраняются в SharedPreferences, передаются в Intents или записываются в системные логи. Анализ также показал, что 33 приложения способны незаметно устанавливать другие программы с помощью системных команд. Это достигается через разрешение INSTALL_PACKAGES и вызовы PackageManager.installPackage() или Runtime.exec().
Наибольшее внимание вызвало поведение 79 приложений, имеющих доступ к SMS. Они могут не только читать, но и отправлять сообщения, использовать широковещательные действия для перехвата входящих SMS (Telephony.SMS_RECEIVED), а также удалять сообщения без ведома пользователя.
Ещё как минимум 10 приложений имели возможность просматривать системные журналы с помощью разрешения READ_LOGS, что открывает доступ к чувствительной информации других приложений.
Кроме того, 226 приложений продемонстрировали поведение, потенциально связанное с выполнением опасных команд через Android Runtime.



