Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

مخاوف أمنية من الأسبوع: ما الذي يمكن أن يفعله التطبيق بدون أذونات؟

Anonim

الأحدث في القصة التي لا تنتهي حول أمان Android قد انتهى ، وهذه المرة يتحدث عن ما يمكن لأي تطبيق الوصول إليه إذا لم يعلن عن أي أذونات. (بعبارة أخرى ، ما يمكن لأي تطبيق أن يرى ما إذا كان لا يطلب أيًا من طلب تطبيقات الوظائف العادية.) بعض الناس يجعلون الأمر لا يدعو للقلق ، والبعض الآخر يستخدمه في سعيه لإدانة العالم أكثر أنظمة تشغيل الهواتف المحمولة شيوعًا ، لكننا نجد أن أفضل ما نفعله هو شرح ما يحدث.

مجموعة من الباحثين في مجال الأمن بدأوا في إنشاء تطبيق لا يعلن أي أذونات لمعرفة نوع المعلومات التي يمكنهم الحصول عليها بالضبط من نظام Android الذي كان يعمل عليه. يتم هذا النوع من الأشياء كل يوم ، وكلما كان الهدف أكثر شيوعًا ، زاد عدد الأشخاص الذين ينظرون إليه. نريد في الواقع منهم أن يفعلوا هذا النوع من الأشياء ، ومن وقت لآخر يجد الأشخاص أشياء مهمة وتحتاج إلى إصلاح. يستفيد الجميع.

هذه المرة ، وجدوا أن التطبيق الذي ليس لديه أذونات (كما في لا شيء ، nada ، zilch) يمكنه القيام بثلاثة أشياء مهمة للغاية. لا شيء خطير ، لكن الجميع يستحق النظر قليلاً. سنبدأ مع بطاقة SD.

يمكن لأي تطبيق قراءة البيانات الموجودة على بطاقة SD الخاصة بك. لقد كانت هذه الطريقة دائمًا ، وستظل كذلك دائمًا. (الكتابة إلى بطاقة SD هي ما يحتاج إلى إذن.) تتوفر الأدوات المساعدة لإنشاء مجلدات آمنة ومخفية وحمايتها من التطبيقات الأخرى ، ولكن افتراضيًا ، توجد أي بيانات مكتوبة على بطاقة SD ليراها أي تطبيق. هذا حسب التصميم ، حيث نود أن نسمح لجهاز الكمبيوتر لدينا بالوصول إلى جميع البيانات الموجودة على الأقسام القابلة للمشاركة (مثل بطاقات SD) عندما نقوم بتوصيلها. تستخدم الإصدارات الأحدث من Android طريقة تقسيم مختلفة وطريقة مختلفة لمشاركة البيانات التي تبتعد من هذا ، لكننا جميعًا نتعرف على استخدام MTP. (ما لم تكن Phil ، ولكنه يحب بعض المكسرات مثل MTP.) هذا حل سهل - لا تضع بيانات حساسة على بطاقة SD الخاصة بك. لا تستخدم التطبيقات التي تضع بيانات حساسة على بطاقة SD الخاصة بك. ثم استقال من القلق بشأن قدرة البرامج على رؤية البيانات التي من المفترض أن تكون قادرة على رؤيتها.

الشيء التالي الذي وجدوه مثير للاهتمام حقًا إذا كنت من المهووسين - يمكن أن يقرأ ملف /data/system/packages.list بدون إذن صريح. لا يشكل هذا أي تهديد من تلقاء نفسه ، ولكن معرفة التطبيقات التي قام المستخدم بتثبيتها هي طريقة رائعة لمعرفة ماهية الاستغلالات التي قد تكون مفيدة للتغلب على هواتفهم أو أجهزة الكمبيوتر اللوحية الخاصة بهم. فكر في نقاط الضعف في التطبيقات الأخرى - المثال الذي استخدمه الباحثون هو Skype. مع العلم بوجود استغلال ، فهذا يعني أن المهاجم قد يحاول استهدافه. تجدر الإشارة إلى أن استهداف تطبيق غير آمن معروف قد يتطلب بعض الأذونات للقيام بذلك ، على الرغم من ذلك. (ومن الجدير أيضًا تذكير الأشخاص الذين اعترفت Skype بسرعة وحل مشكلة أذوناتها.)

أخيرًا ، اكتشفوا أن دليل / proc يعطي القليل من البيانات عند الاستعلام. يوضح مثالهم أنه يمكنهم قراءة أشياء مثل معرف Android وإصدار kernel وإصدار ROM. هناك الكثير الذي يمكن العثور عليه في دليل / proc ، لكننا بحاجة إلى أن نتذكر أن / proc ليس نظام ملفات حقيقي. انظر إلى مستكشف الجذر - فهو مليء بملفات 0 بايت التي يتم إنشاؤها في وقت التشغيل ، وهو مصمم للتطبيقات والبرامج للتواصل مع kernel الجاري تشغيله. لا توجد بيانات حساسة حقيقية مخزنة هناك ، ويتم مسحها بالكامل وإعادة كتابتها عندما يتم تدوير الهاتف بالطاقة. إذا كنت قلقًا من أن يتمكن شخص ما من العثور على إصدار kernel أو معرف Android المكون من 16 رقمًا ، فلا يزال أمامك عقبة في إرسال هذه المعلومات إلى أي مكان دون أذونات إنترنت صريحة.

نحن سعداء لأن الناس يحفرون بعمق للعثور على مثل هذه المشكلات ، وعلى الرغم من أنها ليست حرجة بأي تعريف جدي ، إلا أنه من الجيد توعية Google بها. يمكن للباحثين الذين يقومون بهذا النوع من العمل أن يجعلوا الأمور أكثر أمانًا وأفضل لنا جميعًا. ونحن بحاجة إلى التشديد على النقطة التي مفادها أن الزملاء في ليفياثان لا يتحدثون عن الهلاك والكآبة ، إنهم يعرضون الحقائق بطريقة مفيدة - الهلاك والكآبة آتية من مصادر خارجية.

المصدر: مجموعة ليفياثان الأمنية