Artikel top billede

Du kan overvåges gennem hemmeligt hul i Android

Et hul i Android gør det muligt nemt at identificere, hvem du er, hvis du bruger apps. Se her, hvordan det kan lade sig gøre.

Computerworld News Service: Mange af applikationerne til Googles mobilstyresystem, Android, lever ikke op til forventningerne, når det kommer til brugernes privatliv og sikkerhed.

Det konkluderer forskere fra Pennsylvania State University og North Carolina State University, som har undersøgt de 1.100 mest populære gratis applikationer fra Android Market.

Forskerne fandt ingen decideret skadelige apps, men et overraskende stort antal anvender unikke identifikatorer som eksempelvis telefonens IMEI-nummer (international mobile equipment identity) - nogle gange uden at have indhentet tilladelse fra brugeren.

Kan kædes sammen med brugerne

En af problemstillingerne ved dette er, at disse unikke identifikatorer kan kædes sammen med Android-brugerne i databaser.

Det er grundlæggende en usynlig måde at spore, hvad de mobile brugere foretager sig online i lighed med tracking-cookies gemt af browsere. 

Til forskel fra en cookie i browseren kan en mobiltelefons IMEI ikke slettes.

Oplysninger deles

Denne nye forskning er en opfølgning på tidligere arbejde udført af de samme forskere, som sidste år kiggede nærmere på 30 applikationer til smartphones.

Her påviste de en udbredt praksis med at dele oplysninger om brugernes geografiske placering samt unikke identifikatorer.

Det er først nu, t forskningen er ved at blive sammenstykket tilet billede af, hvad der foregår under overfladen med disse apps til mobiltelefoner, siger William Enck, der er adjunkt ved North Carolina State University og en af forskerne bag undersøgelsen.

"Jeg tror, at folk er ved at blive mere opmærksomme på det her, men jeg tror ikke, der er nogen udbredt forståelse for, hvad implikationerne er," advarer han.

"Denne undersøgelse udvider vores forståelse for, hvad applikationerne i Android i virkeligheden gør ... og hvad de gør med vores data," siger Lee Tien, der er jurist hos Electronic Frontier Foundation.

Dine net-bevægelser bliver måske sporet

Electronic Frontier Foundation er bekymret for, at disse unikke identifikatorer kan bruges til at spore forbrugeres online-aktivitet.

Lee Tien mener imidlertid også, at der er opløftende ting at finde i den nye undersøgelse.

"Det gjorde mig på en måde glad at se, at der ikke ser ud til at være noget åbenlyst misbrug af muligheden for optagelse af lyd og video til brug i aflytning og den slags."

Enck og hans kolleger har udviklet et program, der tager Java-bytekoden, der kører på Android-telefonerne, dekompilerer den og konverterer den til noget, som mennesker lettere kan læse og forstå.

Sammenlagt har forskerne på denne måde analyseret 21 millioner linjer kode.

Størstedelen af dette arbejde blev udført af computere, men Encks team gennemgik ofte manuelt software, der virkede særligt interessant.

"Vores analyse har afdækket en gennemgribende brug/misbrug af person-/telefon-identifikatorer og en dyb gennemtrængning af annoncerings- og analyse-netværk," står der i forskningsartiklen, som blev præsenteret i sidste uge ved Usenix Security Symposium i San Francisco.

Forskerne kalder selv deres arbejde for den "første men ikke endelige afdækning af sikkerheden ved applikationer på Android."

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
KEYBALANCE A/S
Udvikling og salg af økonomisystemer samt CRM og MPS. Systemer til blandt andet maskinhandlere, vvs-branchen, vognmænd, låsesmede,handelsvirksomheder

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere