廉价安卓手机预装软件潜藏隐私监控风险

研究人员发现廉价安卓设备预装应用存在严重安全隐患,包括敏感数据泄露、静默安装应用、短信权限滥用等,通过PiPLAnD框架分析揭示安全配置缺陷与隐私风险。

廉价安卓手机可能正在监控你

研究人员发现,许多低价安卓设备预装的应用拥有系统高级访问权限。与Google Play商店中的应用不同,这些预装应用大多未经严格检查,可能成为恶意软件或侵犯隐私功能的载体。

PiPLAnD分析框架

研究非洲移动设备市场的团队重点关注三个售价低于100美元的安卓设备品牌,这些设备均运行Android Go Edition。为开展调查,团队开发了PiPLAnD——一个从物理设备提取和分析安卓应用包(APK)文件的自动化框架。

Android Go Edition概述

Android Go Edition是专为内存(2GB或更少)和存储有限的入门级设备打造的轻量版安卓系统。它配备简化版Google应用,但用户仍可从Play商店安装应用。系统更新频率可能低于标准安卓系统。

敏感数据泄露应用

研究主要发现之一是敏感个人数据的暴露。泄露的数据类型包括移动国家代码(MCC)、用户位置(经纬度)、设备详情、国际移动用户识别码(IMSI)和国际移动设备识别码(IMEI)。

数据泄露通过多种方式发生:SharedPreferences、设备日志、Intents甚至网络传输。总体而言,约9%的预装应用(共145个)存在敏感信息泄露问题。

预装应用的可疑行为

部分预装应用可在用户不知情时安装其他应用,另一些则能访问或窃取敏感数据。

为识别这些威胁,分析重点聚焦于检测行为模式。例如,声明INSTALL_PACKAGES权限的应用可通过android.content.pm.PackageManager.installPackage()或Runtime.exec(‘pm install’)静默安装应用。在研究设备中,共有33个应用表现出这种静默安装行为。

许多预装应用可通过content://sms提供程序访问短信。部分应用能删除消息,或使用SEND_SMS和RECEIVE_SMS权限配合Telephony.SMS_RECEIVED广播动作,实现短信读取和发送。约79个应用拥有此级别短信访问权限。

至少10个应用可访问logcat内容。拥有READ_LOGS权限的应用还能读取其他应用的日志。此外,研究发现226个应用能够执行潜在危险命令。

清单文件的安全配置错误

安卓应用可导出组件(如活动、服务、接收器和提供程序),通过设置android:exported=“true"或在清单文件中声明intent-filter实现。组件导出后,其他应用即可启动它。

对导出组件的访问通常通过权限控制。若组件需要权限,任何想要使用它的应用都必须声明该权限。如果组件在导出时未强制执行权限,任何应用都能启动它或访问其包含的数据。

分析显示多个预装应用存在敏感组件导出问题。约16%的预装应用(共249个应用版本)在低价设备上导出敏感组件且毫无保护,这可能使用户数据面临被第三方访问的风险。

更广泛的影响

本研究并非暗示所有廉价安卓设备都不安全,也未考察每个市场,而是聚焦代表典型低价安卓选项的设备样本。但研究确实证明预装应用值得更严格审查。

对消费者而言,研究显示风险不仅在于选择安装哪些应用,手机自带软件可能已包含隐私和安全问题。这对在设备中存储敏感信息的个人或专业用户尤为重要。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计