これらの動作を検出するには、;アメリカとイギリスの学術研究者が集まり、「InputScope」と呼ばれるカスタムツールを作成しました。このツールは、150,000以上であったAndroidアプリケーション内のすべてのフィールドからの入力を分析するために研究者によって使用されました。我々はより多くの歳入と話す場合。研究者はPlay Storeのトップ100,000アプリ(ダウンロード率に基づいて)を分析し、サードパーティのApp Storeから上位20,000のアプリを分析し、サムスンのデバイスにプリインストールされた30K以上のアプリを分析しました。
彼らの分析は、「状況に関する」があることを示しました。12,700以上のアプリは、マスターパスワード、秘密のコマンド、および秘密のアクセスのような多くのバックドアを持っていたことを。これらのバックドアの問題は、ハッカーが許可なしにアプリの権限を簡単に取得し、自分のアカウントを使用できることです。さらに何ですか?それは誰かが誰かの携帯電話上のアプリの1つにハッキングし、その後、彼らは全体の携帯電話をハックすることができます。アプリの入力フィールドに隠されたシークレット コマンド機能が存在するため、電話にアクセスして、デバイス上で特権を得てコードを実行できます。
このバグの例は、研究者によって詳述されました。いくつかのアプリを手動で調べたところ、最も人気のあるリモコンアプリ(1,000万台のインストール)の1つに、デバイスが紛失したときにデバイスがリモートでロックされたときにデバイスのロックを解除できるマスターパスワード機能が含まれていることがわかりました。彼らはまた、スクリーンロッカーアプリ(500万インストール)がユーザーのパスワードをリセットし、システムに入るために画面のロックを解除するためにアクセスキーを使用することを発見しました。管理インターフェイスに入るためのアクセス キーを持つ別のストリーミング アプリが見つかりました。最後に、高度なサービスの支払いをバイパスするための秘密鍵を持つトランザクションアプリが見つかりました(アプリから広告を削除するため)。
私たちが見つけることができた現実世界の例を次に示します。バージョン番号を13回タップすると、パスワードプロンプトが表示されます。コナミコードに入ると、隠されたデバッグメニューが表示されます!— ブレンダン・ドーラン=ガヴィット (@moyix)
セキュリティ操作の上記の例は、アプリの一部がユーザーの安全とプライバシーに危険であることを示しています。ただし、一部のアプリには疑わしい動作やバックドアの動作がないものもあります。学術チームは、これらの未公開の行動を発見したので。また、どのアプリが「悪い単語フィルター」または政治的動機付けのブラックリストを採用しているかも確認できます。したがって、合計で、研究者はブラックリストの入力を持ち、ユーザーのセキュリティにとって本当に危険な4,000以上のAndroidアプリを発見しました。