作成方法と、Androidランタイムスパイアプリケーションを検出できるアプリケーション。この例では、「スパイアプリケーション」は、カメラ、マイク、その他の重要なアプリケーションを使用するバックグラウンドアプリケーションです。端末。
カメラ、マイク、GPRSを使用しているバックグラウンドアプリケーションを検出するにはどうすればよいですか?
デバイスで何が起こっているかを試して監視するアプリを作成することもできますが、システムとして実行したり、多数の権限を要求したりするなど、アプリの高度な権限が必要になるため、適切なサービスをクエリしてシステムリソースにアクセスして推測することができます他のアプリが何をしているかで。 packagemanagerは、インストールされたアプリケーションを特定し、その権限を調べるためのapi呼び出しを公開します。せいぜい、前の回答で述べたように、すべてのアプリはdalvik vmの独自のインスタンスで実行されます。システム上のリソースへのアクセスは、DACおよび機能(4.3)の両方の権限によっても制限されます。権限を調べたり、アプリの動作を確認したりすることは、特に、不適切に記述された正当なものを悪用する悪意のあるアプリの場合は困難です apps
この引用は defcon でのプレゼンテーションからのものですが、悪意のあるアプリを検出するためのGoogleの対策でさえも完全ではありません。
ヤングの研究に関連するもう1つの不穏なニュースには、明らかに悪意のあるアプリがGoogle Playストアにアクセスしてしばらくの間ぶらつく機能があります。報告によると、ヤングは脆弱性をテストするアプリを作成し、それを悪意があると明確にマークされたGoogle Playストアにアップロードし、ユーザーはそれをインストールしないよう警告されました。利用可能になった月の間、ユーザーが報告するまで、Googleのバウンサーサービスは悪意のあるものとしてフラグを立てませんでした。アプリがBouncerによってスキャンされたのか、それともスキャンに「合格」したのかは明らかではありませんが、どちらのオプションもBouncerの有効性をよく反映していません。ヤング氏はまた、Androidデバイスのほとんどのウイルス対策製品がアプリをマルウェアとして検出できなかったが、名前のないプライバシーアプリケーションの1つがアカウントにアクセスできるというフラグを立てたと報告している。
プラットフォームを変更することは、悪意のあるアプリを試し、検出するための最良の方法です。 SE for Android は、セキュリティとMACをAndroidプラットフォームに追加することを目的とするプロジェクトであり、彼らが探求しているいくつかの概念は興味深いかもしれません。
ルート権限を取得していないAndroidデバイスでは、アプリは独自のコンテナ内で実行されます。 Googleは Bouncer を使用して、すべてのアプリのセキュリティチェックを実行します。このセキュリティ対策の組み合わせに基づいて、 マルウェア対策Androidアプリはまったく役に立たない 。
Androidでのスパイウェア検出に関する最も興味深い研究は、 TaintDroid で最高潮に達したペン州立大学とデューク大学が主導していると思います。これはAndroidの修正バージョンであり、潜在的な悪意のあるアプリを介して個人情報の流れを追跡するために関数呼び出しがフックされます。これは、制限付きのサンドボックス内で実行されるアプリではなく、プラットフォームの変更です。
Androidでスパイウェアを検出することに関心がある場合は、TaintDroidをインストールしてから、いくつかの怪しげなアプリを探索する必要があります。