Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Aplikacje na Androida nie potrzebują zgody, aby korzystać z danych użytkownika

exti 12 Kwi 2012 23:54 4231 11
  • Aplikacje na Androida nie potrzebują zgody, aby korzystać z danych użytkownikaLeviathan Security Group, firma specjalizująca się w bezpieczeństwie oprogramowania, wypuściła aplikację na system Android mającą na celu zademonstrowanie, jak można przeglądać i wykorzystywać prywatne dane użytkownika smartfonu/tabletu bez jego zgody.

    Jak wszyscy użytkownicy Androida dobrze wiedzą, za każdym razem gdy ściągamy jakąś aplikację z sklepu Google Play i instalujemy ją na swoim urządzeniu, wyświetla nam się ekran z pytaniem o zgodę na udzielenie aplikacji dostępu do pewnych danych lub/i funkcji naszego urządzenia. Aplikacja stworzona przez Leviathan Security Group nie pyta o żadne zgody, a mimo to ma dostęp do prywatnych danych - niepokojące, prawda?

    Graficzna strona aplikacji składa się jedynie z trzech przycisków o bardzo jednoznacznych funkcjach:
    - "Wykradnij zawartość karty SD" - zdjęcia, nagrania wideo, dane zapisywane przez aplikację i inne, które mogą znaleźć sie na karcie.
    - "Wykradnij dane aplikacji" - chodzi o plik data/system/packages.list zawierający listę zainstalowanych na urządzeniu aplikacji oraz miejsc, w których przechowują swoje pliki. Aplikacja LSG może też uzyskać dostęp do identyfikatora operatora i producenta telefonu, kernela, ROM-u i Android ID - unikalnego, 64-bitowego numeru nadawanego podczas pierwszego uruchomienia urządzenia z Androidem i przypisanego do niego do końca jego "życia".
    - "Wyślij dane identyfikujące" - ten przycisk wysyła wymienione wyżej dane do internetu. Oczywiście twórca szkodliwej aplikacji działającej w sposób analogiczny do tej napisanej przez LSG mógłby sprawić, że wszystkie te czynności wykonywałyby się automatycznie, na przykład zaraz po jej instalacji.

    Kod źródłowy i plik APK omawianej aplikacji można ściągnąć ze strony Leviathan Security.

    Źródło:
    http://www.slashgear.com/no-permissions-andro...shows-three-giant-security-loopholes-12222682

    Fajne! Ranking DIY
    O autorze
    exti
    Poziom 32  
    Offline 
    exti napisał 2384 postów o ocenie 110, pomógł 6 razy. Mieszka w mieście Gliwice. Jest z nami od 2008 roku.
  • #2
    zygfryd.W
    Poziom 20  
    Przecież to od zawsze było wiadome że wielkie korporację a w szczególności google mają gdzieś prywatność, te luki w systemach są właśnie pozostawione dla nich.
  • #3
    KJ
    Poziom 31  
    Jak dobrze że pozbyłem się telefonu z tym systemem i smartfona z dotykiem w ogóle - nigdy więcej, totalnie nie praktyczne rozwiązanie. Sam android może i dobry jak ktoś potrzebuje zabawkę do wszystkiego bo telefonem bym tego nie nazwał na pewno. Jeśli chodzi o szpiegowanie użytkowników to udowodniono podobno że po włączeniu modułu GPS telefon zbiera dane o lokalizacji a także nagrywa odgłosy otoczenia i wysyła to wszystko do google-a więc ja podziękuję.
  • #4
    Użytkownik usunął konto
    Użytkownik usunął konto  
  • #5
    ADI-mistrzu
    Poziom 30  
    E tam gadacie że tak źle a mi się bardzo dobrze sprawuje.
    Nie mówię o graniu, a o przeglądaniu PDF'ów co na pewno jest wygodniejsze niż na telefonie bez dotyku.
    Poruszanie się po internecie także jest wygodniejsze, ale zapewne zaraz pojawi się pytanie "po co w telefonie łazić po internecie?"
    A np jak jesteśmy gdzieś po za domem i mamy dostęp do WiFi a musimy sprawdzić np. jak gdzieś trafić lub o której zaczyna nam się film w kinie.
    Co prawda pisanie z wirtualną klawiaturą jest chol...nie uciążliwe, ale gdyby tak wziąć slider z klawiaturą QWERTY, to już mamy raczej wygodniej od standardowego telefonu.

    Co do przeglądania plików przez aplikacja to prawda, program może bez zgody to zrobić, ale samoczynnie nie wyśle informacji jeśli takową rzecz zablokujemy czyli nie włączymy WiFi lub zablokujemy transfer danych przez sieć GSM.
    Po za tym podczas instalacji aplikacji jest napisane do czego ma ona dostęp, więc jeśli ściągamy aplikację do przeglądania plików a ona posiada obsługę GPS to już coś może być nie tak...

    Wszystko ma swoje wady i zalety, zależy kto co potrzebuje i czy potrafi się tym obsługiwać.
  • #6
    logos2000
    Poziom 21  
    Ameryki tu nie odkryli, każda aplikacja może odczytywać dane z karty SD, nie potrzeba do tego nadawać uprawnien, nikt nigdy tego nie ukrywał.

    Każda aplikacja może odczytać dane innej jeżeli tylko zna jej lokalizacje.
  • #7
    Qujav
    Poziom 21  
    logos2000 napisał:
    Ameryki tu nie odkryli, każda aplikacja może odczytywać dane z karty SD, nie potrzeba do tego nadawać uprawnien, nikt nigdy tego nie ukrywał.

    Każda aplikacja może odczytać dane innej jeżeli tylko zna jej lokalizacje.


    Prawda, a to że jesteśmy szpiegowani to też nic nowego. Każdego dnia rząd, urzędnicy i wszyscy inni robią się nawzajem w bambuko i nikt nic nie mówi. A Apple, Nokia ? Może oni nie zbierają danych? Nigdy nie dowiecie się co jest w systemie bo nigdy nie będziecie mieć możliwości odczytu kodu źródłowego, a w andku można to wszystko ładnie poblokować, "haker" dostanie wprost proporcjonalną ilość informacji do tego jaką wagę przykładamy m.in do źródła instalowanych aplikacji.

    Osobiście uważam, że Google wykorzystuje te dane o wiele lepiej niż inne korporacje. Czyniąc inne usługi lepszymi :)
  • #8
    markovip
    Poziom 34  
    Co Wam tak to szpiegowanie przeszkadza? Ludzie z urzędu mają telefony z wyświetlaczami monochromatycznymi, więc nie ubolewają nad faktem szpiegowania. Ich telefonów po prostu się nie da. Ale i tak dla pewności podczas narad akumulator z telefonu i do ołowianej skrzyneczki. (Po prostu wiem...)

    A co do reszty, macie pozapisywane w wersjach roboczych SMS'a z numerem konta bankowego i PIN?

    Wiem, że to nieładnie ze strony wielkich korporacji, ale nie rozumiem ludzi którzy tak narzekają na to zbieranie danych.

    PS. Jak w jednym z filmów powiedziano: "Będzie przegląd, ale osoby które nie mają nic do ukrycia nie muszą się obawiać o nic."
  • #9
    Qujav
    Poziom 21  
    Czy ktoś będzie miał coś "niebezpiecznego" na komie czy nie to bez znaczenia. W kraju masonów, dowody pozyskane w sposób niezgodny z prawem są nieważne. Choćby i miały posłać zbrodniarza na krzesło.
  • #10
    Przem188
    Specjalista EDA
    Nokia Belle i pozostałe z tej serii systemy (Symbian) danych nie zbierają przynajmniej od chwili , gdy Symbian stał się otwartym oprogramowaniem i każdy z nas ma możliwość otrzymania źródeł systemu, pełnych, nie wycinków jak w Androidzie, mimo że ten też jest otwarty. Te brakujące wycinki kodu Androida to pewnie te, o które różne firmy teraz toczą bitwy sądowe ( orcale, itp.). Obecnie wg. danych Symbian jest najbardziej otwartą platformą - najwięcej linii kodu jest dostępnych, oprócz jak wiadomo tych, które są własnością firm trzecich i Nokia posiada licencję na ich użytkowanie.
  • #11
    gbd.reg
    Poziom 21  
    Może i jest to luka w zabezpieczeniach, która umożliwia wyciek naszych danych z telefonu do internetu, ale czy to jest ważne, jeśli wziąć pod uwagę, że na naszych Windowsowych pecetach żaden program przy instalowaniu nie pyta się o zgodę użytkownika do dostępu do określonych rzeczy, ma po prostu dostęp do wszystkiego (prócz chronionych plików systemu, żeby czegoś nam nie popsuł, ale i tak da się to obejść). I zastanówmy się gdzie trzymamy bardziej wrażliwe na wyciek dane? na PC czy na telefonach?

    Można jeszcze wziąć pod uwagę to, że kod systemu Windows nie jest w żadnym stopniu otwarty, więc nigdy nie wiemy co on tak na prawdę robi :)
  • #12
    Qujav
    Poziom 21  
    gbd.reg napisał:
    Może i jest to luka w zabezpieczeniach, która umożliwia wyciek naszych danych z telefonu do internetu, ale czy to jest ważne, jeśli wziąć pod uwagę, że na naszych Windowsowych pecetach żaden program przy instalowaniu nie pyta się o zgodę użytkownika do dostępu do określonych rzeczy, ma po prostu dostęp do wszystkiego (prócz chronionych plików systemu, żeby czegoś nam nie popsuł, ale i tak da się to obejść). I zastanówmy się gdzie trzymamy bardziej wrażliwe na wyciek dane? na PC czy na telefonach?

    Można jeszcze wziąć pod uwagę to, że kod systemu Windows nie jest w żadnym stopniu otwarty, więc nigdy nie wiemy co on tak na prawdę robi :)


    No nie dowiemy się, ale ruch sieciowy można kontrolować np. za pomocą programu Wireshark, każdy pakiecik można przejrzeć ;)