Carding 4 Carders
Professional
- Messages
- 2,724
- Reaction score
- 1,586
- Points
- 113
Многие правительства во всем мире начинают обращаться к технологиям, которые помогут им снова открыть свою экономику, часто за счет использования приложений для мобильных телефонов, которые призваны помочь в традиционном отслеживании контактов. Эти приложения используют связь ближнего действия, такую как Bluetooth, для подключения к другим ближайшим устройствам, на которых запущено то же приложение (или совместимое), с обменом идентификаторами, которые впоследствии могут быть использованы как часть процесса отслеживания контактов, если у кого-то диагностирован COVID- 19.
Конечно, соображения конфиденциальности и безопасности должны быть сбалансированы с необходимостью поддержки здравоохранения и содействия экономике - с проблемами, с которыми сейчас сталкивается почти каждая страна. В связи с этим Европейская комиссия опубликовала призыв к использованию общего подхода и опубликовала руководящие принципы, связанные с реализацией приложений для отслеживания контактов с целью создания общеевропейского подхода к официальному признанию мобильных приложений COVID-19, позволяющего людям свободно перемещаться внутри своего транснационального пространства.
Основные поставщики мобильных операционных систем (ОС) также работают над интеграцией отслеживания контактов в свои системы, уделяя особое внимание попыткам обеспечить более высокий уровень конфиденциальности и безопасности. Вероятно, что после выпуска многие из существующих приложений будут перенесены на эту платформу. Это становится более вероятным из-за того, что разрабатываемые в настоящее время приложения, похоже, имеют операционные проблемы с использованием Bluetooth в фоновом режиме (или когда экран выключен) на некоторых из целевых платформ.
Однако даже при разработке новых фреймворков интерфейса прикладного программирования (API) эти решения по-прежнему будут полагаться на сторонние приложения для использования новых функций ОС, и эти приложения быстро создаются в сложной ситуации из-за карантинных мер. во многих странах, а потребность в них обусловлена экономическим давлением и проблемами со здоровьем. Что это означает для безопасности самих приложений? UL загрузил и протестировал 17 различных мобильных приложений, связанных с COVID-19, со всего мира и изучил их с точки зрения передовых методов обеспечения безопасности.
Скриншоты из вредоносных приложений
Хотя многие из приложений не делают ничего, кроме сигналов отслеживания контактов, некоторые приложения (включая приложения для карантина, телемедицины и анкетирования) по-прежнему запрашивают личную информацию, включая контактную информацию и информацию о состоянии здоровья. Примерно 13 из 17 приложений не реализуют контрмеры против внешних снимков экрана, сделанных другими приложениями, которые могут раскрыть личную и конфиденциальную информацию, введенную пользователем приложения. Учитывая крупномасштабное внедрение, которое подразумевает очень большую базу установки, отсутствие такого контроля конфиденциальности здесь вызывает озабоченность.
Небезопасное хранение
Целых 10 из 17 протестированных приложений используют разрешения READ_EXTERNAL_STORAGE и WRITE_EXTERNAL_STORAGE. Это не рекомендуется для конфиденциальных данных, поскольку другие приложения могут иметь доступ к данным в этих местах. Возможно, не менее важно, учитывая возможность изменений в использовании инфраструктуры Google / Apple в будущем, данные, которые хранятся в этих местах, не могут быть удалены при удалении приложения.
Кроме того, мы обнаружили, что 11 из 17 приложений используют базу данных SQLite, выполняют необработанные SQL-запросы и хранят данные без локального шифрования (полагаясь исключительно на безопасность платформы для защиты файла, что является проблемой из-за использования внешнее хранилище, как указано выше). Больше внимания следует уделять защите конфиденциальных данных, которые они содержат.
Небезопасное общение
Было обнаружено, что более половины приложений (девять из 17) не реализуют (или не реализуют безопасным образом) привязку сертификатов для защиты связи с серверными системами. Это открывает возможность компрометации конфиденциальной передачи данных между пользовательским устройством и серверной частью - либо раскрывая данные, либо даже позволяя манипулировать данными, передаваемыми с помощью атак «посередине».
Небезопасная аутентификация
Из тех приложений, в которых был реализован пароль (11 из 17), мы обнаружили, что почти половина (пять из этих 11) не хранят эти пароли надежно, используя прямое хранилище, а не сохраняя пароль в форме, допускающей только сопоставление, а не прямое восстановление (например, с помощью функций безопасного хеширования паролей).
Недостаточная криптография
Работа с данными, находящимися в поле зрения Общего регламента защиты данных (GDPR), означает, что данные, которые могут привести к идентификации (PII) и отслеживанию отдельных лиц, должны быть защищены. Однако с точки зрения криптографии только пять из 17 изученных приложений были сочтены соответствующими передовой практике с точки зрения использования криптографических средств контроля. Часто использовались слабые алгоритмы, подверженные хорошо известным атакам, такие как SHA1 или MD5. Более того, было замечено, что в трех из 17 приложений некоторые жестко запрограммированные ключи были легко найдены из-за отсутствия обфускации, что делало шифрование бесполезным.
Чрезмерно разрешающие приложения
Просматривая разрешения, запрашиваемые приложениями, мы обнаружили следующее:
В приведенном выше списке есть несколько перекрывающихся разрешений, и было обнаружено, что многие приложения (семь из 17) используют избыточные разрешения, такие как запрос ACCESS_FINE_LOCATION, когда также запрашивается ACCESS_COARSE_LOCATION. Эти приложения также запрашивали разрешения Bluetooth, включая BLUETOOTH_ADMIN для некоторых из них. Разрешение BLUETOOTH позволяет приложению осуществлять связь по Bluetooth, например запрашивать соединение, принимать соединение и передавать данные. Наряду с разрешением ACCESS_FINE_LOCATION сканирование Bluetooth может использоваться для сбора информации о местоположении пользователя. Эта информация может поступать от собственных устройств пользователя, а также от маяков Bluetooth, используемых в таких местах, как магазины и транспортные средства.
Разрешение BLUETOOTH_ADMIN является более агрессивным, поскольку оно позволяет обнаруживать и сопрягать новое устройство Bluetooth поблизости (с согласия пользователя) и не требуется для целей, для которых эти приложения развернуты.
Подделка кода и обратная инженерия
Ни одно из приложений не использовало какие-либо механизмы защиты от взлома, такие как Google SafetyNet. Это позволяет распространять потенциал измененных приложений через другие магазины приложений, но там, где модификации реализованы для сбора дополнительных данных о пользователе или предоставления векторов для вредоносных программ на телефон пользователя.
Было обнаружено, что только одно из 17 приложений реализует надежную защиту от обратного проектирования. Еще 10 из 17 реализовали какую-либо форму защиты от обратного проектирования, но она оказалась слабой и недостаточной для любых реальных попыток обойти реализованные средства управления. Использование средств защиты от обфускации и обратного проектирования иногда вызывает споры, и мы не оговариваем, следует ли это делать или нет, за исключением того, что если принято решение о защите от обратного проектирования, оно должно быть по крайней мере эффективным.
Резюме
В целом, рассмотренные нами приложения не соответствовали стандартам, которые обычно ожидаются от приложения, обрабатывающего конфиденциальные данные о состоянии здоровья, установленных на большинстве мобильных устройств в определенном регионе. Мы твердо верим, что эти приложения могут сыграть важную роль в восстановлении после кризиса COVID-19 в рамках более надежного и обширного процесса отслеживания контактов, но в равной степени считаем, что риски, связанные с этими приложениями, должны быть тщательно снижены за счет полной разработки и обзор процесса. Это особенно верно в свете необходимости преобразовать существующие приложения из их текущей реализации в структуру Google / Apple, когда она будет полностью выпущена. Как обрабатываются исторические данные о приложении? Как обеспечивается безопасность приложения? Как мы можем гарантировать, что эти системы обеспечивают ту ценность, на которую они рассчитывают? Цель, на которой мы все должны сосредоточиться, - это максимально безопасное управление этими приложениями.
Конечно, соображения конфиденциальности и безопасности должны быть сбалансированы с необходимостью поддержки здравоохранения и содействия экономике - с проблемами, с которыми сейчас сталкивается почти каждая страна. В связи с этим Европейская комиссия опубликовала призыв к использованию общего подхода и опубликовала руководящие принципы, связанные с реализацией приложений для отслеживания контактов с целью создания общеевропейского подхода к официальному признанию мобильных приложений COVID-19, позволяющего людям свободно перемещаться внутри своего транснационального пространства.
Основные поставщики мобильных операционных систем (ОС) также работают над интеграцией отслеживания контактов в свои системы, уделяя особое внимание попыткам обеспечить более высокий уровень конфиденциальности и безопасности. Вероятно, что после выпуска многие из существующих приложений будут перенесены на эту платформу. Это становится более вероятным из-за того, что разрабатываемые в настоящее время приложения, похоже, имеют операционные проблемы с использованием Bluetooth в фоновом режиме (или когда экран выключен) на некоторых из целевых платформ.
Однако даже при разработке новых фреймворков интерфейса прикладного программирования (API) эти решения по-прежнему будут полагаться на сторонние приложения для использования новых функций ОС, и эти приложения быстро создаются в сложной ситуации из-за карантинных мер. во многих странах, а потребность в них обусловлена экономическим давлением и проблемами со здоровьем. Что это означает для безопасности самих приложений? UL загрузил и протестировал 17 различных мобильных приложений, связанных с COVID-19, со всего мира и изучил их с точки зрения передовых методов обеспечения безопасности.
Скриншоты из вредоносных приложений
Хотя многие из приложений не делают ничего, кроме сигналов отслеживания контактов, некоторые приложения (включая приложения для карантина, телемедицины и анкетирования) по-прежнему запрашивают личную информацию, включая контактную информацию и информацию о состоянии здоровья. Примерно 13 из 17 приложений не реализуют контрмеры против внешних снимков экрана, сделанных другими приложениями, которые могут раскрыть личную и конфиденциальную информацию, введенную пользователем приложения. Учитывая крупномасштабное внедрение, которое подразумевает очень большую базу установки, отсутствие такого контроля конфиденциальности здесь вызывает озабоченность.
Небезопасное хранение
Целых 10 из 17 протестированных приложений используют разрешения READ_EXTERNAL_STORAGE и WRITE_EXTERNAL_STORAGE. Это не рекомендуется для конфиденциальных данных, поскольку другие приложения могут иметь доступ к данным в этих местах. Возможно, не менее важно, учитывая возможность изменений в использовании инфраструктуры Google / Apple в будущем, данные, которые хранятся в этих местах, не могут быть удалены при удалении приложения.
Кроме того, мы обнаружили, что 11 из 17 приложений используют базу данных SQLite, выполняют необработанные SQL-запросы и хранят данные без локального шифрования (полагаясь исключительно на безопасность платформы для защиты файла, что является проблемой из-за использования внешнее хранилище, как указано выше). Больше внимания следует уделять защите конфиденциальных данных, которые они содержат.
Небезопасное общение
Было обнаружено, что более половины приложений (девять из 17) не реализуют (или не реализуют безопасным образом) привязку сертификатов для защиты связи с серверными системами. Это открывает возможность компрометации конфиденциальной передачи данных между пользовательским устройством и серверной частью - либо раскрывая данные, либо даже позволяя манипулировать данными, передаваемыми с помощью атак «посередине».
Небезопасная аутентификация
Из тех приложений, в которых был реализован пароль (11 из 17), мы обнаружили, что почти половина (пять из этих 11) не хранят эти пароли надежно, используя прямое хранилище, а не сохраняя пароль в форме, допускающей только сопоставление, а не прямое восстановление (например, с помощью функций безопасного хеширования паролей).
Недостаточная криптография
Работа с данными, находящимися в поле зрения Общего регламента защиты данных (GDPR), означает, что данные, которые могут привести к идентификации (PII) и отслеживанию отдельных лиц, должны быть защищены. Однако с точки зрения криптографии только пять из 17 изученных приложений были сочтены соответствующими передовой практике с точки зрения использования криптографических средств контроля. Часто использовались слабые алгоритмы, подверженные хорошо известным атакам, такие как SHA1 или MD5. Более того, было замечено, что в трех из 17 приложений некоторые жестко запрограммированные ключи были легко найдены из-за отсутствия обфускации, что делало шифрование бесполезным.
| заголовки строк | Количество вхождений |
| ECB используется для шифрования. | 2 из 17 (те же два также используют слабые хеш-функции) |
| SHA-1 или MD5 используются в качестве хэш-функции. | 12 из 17 |
Чрезмерно разрешающие приложения
Просматривая разрешения, запрашиваемые приложениями, мы обнаружили следующее:
| Разрешение | Количество приложений | Описание |
| android.permission.ACCESS_BACKGROUND_LOCATION | 3 из 17 | Позволяет приложению получать доступ к местоположению в фоновом режиме. |
| android.permission.ACCESS_COARSE_LOCATION | 5 из 17 | Получите доступ к источникам приблизительного местоположения, таким как база данных мобильной сети, чтобы определить приблизительное местоположение телефона, если таковое имеется. Вредоносные приложения могут использовать это, чтобы определить ваше приблизительное местоположение. |
| android.permission.ACCESS_FINE_LOCATION | 7 из 17 | Доступ к источникам точного определения местоположения, таким как Глобальная система определения местоположения на телефоне, если таковая имеется. Вредоносные приложения могут использовать это для определения вашего местоположения и могут потреблять дополнительный заряд аккумулятора. |
| android.permission.BLUETOOTH | 6 из 17 | Позволяет приложению просматривать конфигурацию локального телефона Bluetooth, а также устанавливать и принимать соединения с сопряженными устройствами. |
| android.permission.BLUETOOTH_ADMIN | 6 из 17 | Позволяет приложению настраивать локальный телефон Bluetooth, а также обнаруживать удаленные устройства и связываться с ними. |
| android.permission.INTERNET | 14 из 17 | Позволяет приложению создавать сокеты сети. |
| android.permission.READ_APP_BADGE | 1 из 17 | Неизвестное разрешение из справочника Android. |
| android.permission.READ_CONTACTS | 1 из 17 | Позволяет приложению читать все контактные (адресные) данные, хранящиеся на вашем телефоне. Вредоносные приложения могут использовать это для отправки ваших данных другим людям. |
| android.permission.READ_EXTERNAL_STORAGE | 12 из 17 | Позволяет приложению читать с SD-карты. |
| android.permission.READ_PHONE_STATE | 5 из 17 | Разрешает приложению доступ к функциям телефона на устройстве. Приложение с этим разрешением может определить номер телефона и серийный номер этого телефона, активен ли вызов, номер, к которому подключен вызов, и т. Д. |
| android.permission.SYSTEM_ALERT_WINDOW | 2 из 17 | Позволяет приложению отображать окна системных предупреждений. Вредоносные приложения могут занимать весь экран телефона. |
| android.permission.WAKE_LOCK | 12 из 17 | Разрешает приложению предотвращать переход телефона в спящий режим. |
| android.permission.WRITE_EXTERNAL_STORAGE | 12 из 17 | Позволяет приложению записывать на SD-карту. |
| android.permission.WRITE_SETTINGS | 1 из 17 | Позволяет приложению изменять данные настроек системы. Вредоносные приложения могут повредить конфигурацию вашей системы. |
В приведенном выше списке есть несколько перекрывающихся разрешений, и было обнаружено, что многие приложения (семь из 17) используют избыточные разрешения, такие как запрос ACCESS_FINE_LOCATION, когда также запрашивается ACCESS_COARSE_LOCATION. Эти приложения также запрашивали разрешения Bluetooth, включая BLUETOOTH_ADMIN для некоторых из них. Разрешение BLUETOOTH позволяет приложению осуществлять связь по Bluetooth, например запрашивать соединение, принимать соединение и передавать данные. Наряду с разрешением ACCESS_FINE_LOCATION сканирование Bluetooth может использоваться для сбора информации о местоположении пользователя. Эта информация может поступать от собственных устройств пользователя, а также от маяков Bluetooth, используемых в таких местах, как магазины и транспортные средства.
Разрешение BLUETOOTH_ADMIN является более агрессивным, поскольку оно позволяет обнаруживать и сопрягать новое устройство Bluetooth поблизости (с согласия пользователя) и не требуется для целей, для которых эти приложения развернуты.
Подделка кода и обратная инженерия
Ни одно из приложений не использовало какие-либо механизмы защиты от взлома, такие как Google SafetyNet. Это позволяет распространять потенциал измененных приложений через другие магазины приложений, но там, где модификации реализованы для сбора дополнительных данных о пользователе или предоставления векторов для вредоносных программ на телефон пользователя.
Было обнаружено, что только одно из 17 приложений реализует надежную защиту от обратного проектирования. Еще 10 из 17 реализовали какую-либо форму защиты от обратного проектирования, но она оказалась слабой и недостаточной для любых реальных попыток обойти реализованные средства управления. Использование средств защиты от обфускации и обратного проектирования иногда вызывает споры, и мы не оговариваем, следует ли это делать или нет, за исключением того, что если принято решение о защите от обратного проектирования, оно должно быть по крайней мере эффективным.
Резюме
В целом, рассмотренные нами приложения не соответствовали стандартам, которые обычно ожидаются от приложения, обрабатывающего конфиденциальные данные о состоянии здоровья, установленных на большинстве мобильных устройств в определенном регионе. Мы твердо верим, что эти приложения могут сыграть важную роль в восстановлении после кризиса COVID-19 в рамках более надежного и обширного процесса отслеживания контактов, но в равной степени считаем, что риски, связанные с этими приложениями, должны быть тщательно снижены за счет полной разработки и обзор процесса. Это особенно верно в свете необходимости преобразовать существующие приложения из их текущей реализации в структуру Google / Apple, когда она будет полностью выпущена. Как обрабатываются исторические данные о приложении? Как обеспечивается безопасность приложения? Как мы можем гарантировать, что эти системы обеспечивают ту ценность, на которую они рассчитывают? Цель, на которой мы все должны сосредоточиться, - это максимально безопасное управление этими приложениями.
