کشف حفره‌ امنیتی در اپلیکیشن‌های اندرویدی

این پژوهش که توسط پژوهشگران دانشگاه Northeastern انجام شده، به بررسی ۱۷۲۶۰ برنامه از بازارهای برنامه‌های اندرویدی موبایلی Google Play، AppChina، Mi.com و Anzhi پرداخته است. در حالی که درصد زیادی از برنامه‌ها از توانایی ضبط رسانه در گوشی‌های تلفن همراه استفاده نمی‌کنند، اما پژوهشگران چند نمونه را کشف کرده‌اند که به‌طور مخفیانه عملیات ضبط را انجام می‌دادند. مطالعات این پژوهشگران نشان می‌دهد چندین ریسک نقض حریم خصوصی در اکوسیستم برنامه‌های اندرویدی وجود دارد که بدون اطلاع یا اجازه کاربر، مجوزهای رسانه‌ای را افزایش می‌دهد و داده‌های تصویری را از طریق روش‌های غیرمنتظره با افراد دیگر به اشتراک می‌گذارد. در این زمینه مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست‌جمهوری (افتا) اعلام کرد: پژوهشگران ترکیبی از تجزیه و تحلیل ایستا (بررسی کد بدون اجرای برنامه) و تجزیه و تحلیل پویا (تست و ارزیابی برنامه با اجرای داده‌ها در زمان واقعی) را روی برنامه‌ها انجام دادند تا جمع‌آوری و افشای رسانه‌ها مانند ویدئو یا تصاویر را کشف کنند.

این پژوهش‌ها شامل بررسی این موارد هستند: «آیا برنامه‌ها درخواست دسترسی به مجوزهای دوربین و میکروفن را دارند؟»، «آیا APIهای رسانه‌ای در کد برنامه درج شده‌اند؟» و «آیا هرکدام از مرجع‌های بالقوه API در کد توسعه first-party یا یک کتابخانه third-party » هستند؟ مشکل مشابه در برنامه‌های iOS نیز احتمالا وجود دارد اما هنوز پژوهشی در این زمینه روی آنها انجام نشده است. یکی از این برنامه‌ها GoPuff است که پس از بررسی فایل APK آن، پژوهشگران متوجه شدند که این برنامه از صفحه کاربر ویدئو تهیه می‌کند و برای دامنه شرکت سازنده، Appsee ارسال می‌شود. برنامه دیگر TestFairy است که بدون اطلاع کاربر اقدام به تهیه اسکرین‌شات می‌کند. در نهایت پژوهشگران برنامه ویرایش عکس PaintLab را مشاهده کردند که تصاویر را بدون اطلاع دادن به کاربران، برای پردازش به سرورهای خود ارسال می‌کند. خطر اصلی در این گونه اپلیکیشن‌ها، استفاده توسعه‌دهندگان از کتابخانه‌های third party است، بدون آنکه اطلاع داشته باشند که این کتابخانه‌ها چه اطلاعاتی را جمع‌آوری می‌کنند.