GO Keyboard to wg Adguard spyware
#1
Cytat:GO Keyboard podsłuchuje użytkowników Androida i instaluje im podejrzany kod
Badacze z firmy Adguard ostrzegają, że popularna androidowa klawiatura GO Keyboard to spyware. Analizując generowany przez aplikację ruch sieciowy, ustalili, że GO Keyboard nie tylko przesyła na chińskie serwery wrażliwe dane swoich użytkowników, ale też korzysta z zakazanych przez Google metod do pobierania niesprawdzonego kodu wykonywalnego.

Adguard prowadził szeroko zakrojone badania dotyczących ruchu sieciowego oraz niepożądanych zachowań różnych klawiatur na Androida. Aplikacja rozwijana przez firmę jest bowiem nie tylko blokerem reklam, ale też filtrem sieciowym, z wbudowanym firewallem i zabezpieczeniami antyphishingowymi. Właśnie logi tej aplikacji ujawniły, że GO Keyboard nawiązuje podejrzanej połączenia z serwerami w Chinach, wykorzystuje mechanizmy trackingowe i przesyła dane osobowe użytkowników.

Sprawa jes to tyle poważna, że GO Keyboard należy do najbardziej znanych i popularnych klawiatur na Androida od niezależnych dostawców – szczególnie popularna jest wśród młodych ludzi, doceniających szeroką gamę dostępnych dla niej skórek i naklejek. Obie wersje tej dostępnej w Google Play klawiatury (Emoji i Emoticon) mają łącznie co najmniej 200 mln użytkowników i bardzo dobre oceny, odpowiednio 4,5 i 4,4, regularnie też dostają aktualizacje.

Obfitość dostępnych motywów wyróżnia klawiaturę GO
Oczywiście deweloperzy GO Keyboard zapewniają o bezpieczeństwie swojej aplikacji, pisząc w swojej polityce prywatności, że nigdy nie będą zbierać danych osobowych, w szczególności informacji o kartach kredytowych czy innych wpisywanych za pomocą klawiatury treści. Nijak się to ma do poczynionych przez badaczy Adguarda obserwacji – nawiązywaniem połączeń z nieznanymi serwerami, na które przesyłane mają być takie dane jak adres konta Google użytkownika, numer IMSI, lokalizacja, typ sieci, rozmiar ekranu, wersja systemu i model urządzenia – czyli coś, co explicite jest zakazane przez politykę Google’a, opisaną w Centrum zasad dla programistów, w sekcji Prywatność i zabezpieczenia.
[Obrazek: g_-_608x405_-_-_83293x20170922110351_0.png]
Klawiatura GO wysyła adres użytkownika
To jednak nie wszystko. GO Keyboard ma otwartą architekturę, pozwalającą na uruchamianie w programie wtyczek. Wtyczki te jednak nie pochodzą z oficjalnego sklepu, lecz z serwera producenta. Takie zachowanie jest również zakazane przez Centrum zasad dla programistów, które pozwala jedynie na pobieranie z innych źródeł binarnych plików z zasobami (.obb). Natywny kod, pliki wykonywalne .dex, to wszystko musi być pobierane z Google Play. Wygląda to na próbę ominięcia skanerów antywirusowych Google Play, niektóre z wtyczek klawiatury GO rozpoznawane są

[Aby zobaczyć linki, zarejestruj się tutaj]

.

[Obrazek: g_-_608x405_-_-_83293x20170922110107_0.png]
Adguard przekazało już swoje odkrycia do Google, jednak klawiatura póki co wciąż znajduje się w sklepie Play. Jeśli z niej korzystacie, zalecamy szybkie jej odinstalowanie. Biorąc pod uwagę szerokie uprawnienia aplikacji, w praktyce ta klawiatura może zrobić użytkownikowi wszystko, służyć nie tylko jako spyware, ale też narzędzie zdalnego dostępu.

Odkrycie pokazuje zarazem, jak istotne są niezależne rozwiązania prywatności, takie jak np. moduł Xprivacy frameworka Xposed. Jeśli użytkownik nie może selektywnie kontrolować tego, co dana aplikacja może robić na jego urządzeniu, to w praktyce nie jest to jego urządzenie. Są co prawda dobre powody, dla których klawiatura mogłaby mieć dostęp do Internetu, ale decyzja w tej sprawie powinna zawsze należeć do użytkownika.

[Aby zobaczyć linki, zarejestruj się tutaj]


[Aby zobaczyć linki, zarejestruj się tutaj]


Tak jak pisałem, w jakimś wcześniejszym poście - mi ten AdGuard na Andriodzie się przydaje.  Wink
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#2
No na telefonie nawet bardziej niż na kompie Grin
Ciekawe czy są jakieś piaskownice/ wirtualizacje na telefon Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#3
W mobilnym Windowsie wszystkie apki działają w piaskownicy Smile
Odpowiedz
#4
Tylko kto go używa? Jakieś niedobitki?

Poza tym, Android też ma izolację danych per aplikacja:

[Aby zobaczyć linki, zarejestruj się tutaj]


Inna rzecz, że API na androidzie pozwala na dostęp do znacznie szerszych danych, stąd np. takie aplikacje jak choćby cpu-z. W miarę przyzwoitych wersjach możemy ponadto sami określać uprawnienia i system pyta się o pozwolenie jeśli aplikacja chce uzyskać dostęp do np. karty pamięci czy aparatu.
To że jakaś appka wyśle na jakieś nieznane serwery np. nasz mail to niestety nie do sprawdzenia w żadnym systemie. Większość API bez niczego udostępni im takie informacje, a ruch sieciowy można zaszyfrować i tłumaczyć tym, że wymieniamy jakieś dane. Nie tłumaczę tu autorów, bo appka powinna wylecieć z GP za łamanie zasad dla devów, niemniej trudno powiedzieć aby to była stricte wina platformy.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości