web-dev-qa-db-fra.com

Comment puis-je détecter quelle application d'arrière-plan utilise la caméra, le microphone ou le GPRS?

Je veux apprendre à écrire et Android application qui peut détecter une application d'espionnage d'exécution. Dans ce cas, une "application d'espionnage" est une application d'arrière-plan qui utilise la caméra, le microphone et d'autres éléments importants dispositif.

Comment puis-je détecter quelle application d'arrière-plan utilise la caméra, le microphone ou le GPRS?

12
Goshawk

Vous pouvez écrire une application pour essayer de surveiller ce qui se passe sur l'appareil, mais cela nécessiterait des autorisations élevées pour votre application, comme exécuter en tant que système ou demander un large ensemble d'autorisations, afin de pouvoir interroger les services appropriés et accéder aux ressources système pour deviner à ce que font les autres applications. Le packagemanager expose les appels api pour déterminer les applications installées et même examiner leurs autorisations. Au mieux, comme mentionné dans la réponse précédente, toutes les applications s'exécutent dans leur propre instance de dalvik vm. L'accès aux ressources sur le système est également limité par les autorisations DAC et les capacités (en 4.3). Examiner les autorisations ou essayer de voir ce que font les applications serait difficile, surtout dans le cas d'applications malveillantes qui abusent de la légitimité mal écrite apps

Même les mesures de Google pour détecter les applications malveillantes ne sont pas infaillibles, bien que cette citation soit tirée d'une présentation sur defcon

Dans une autre nouvelle inquiétante liée à la recherche de Young, il y a la possibilité pour une application explicitement malveillante d'accéder au Google Play Store et de rester un moment. Selon les rapports, Young a créé une application pour tester la vulnérabilité et l'a téléchargée sur le Google Play Store où elle a été clairement marquée comme malveillante et les utilisateurs ont été avertis de ne pas l'installer. Pendant le mois où il était disponible, jusqu'à ce qu'un utilisateur le signale, le service Google Bouncer ne l'a pas signalé comme malveillant. Il n'est pas clair si l'application a déjà été analysée par Bouncer ou si elle a "réussi" l'analyse, mais aucune des options ne reflète bien l'efficacité de Bouncer. Young a également signalé que la plupart des produits antivirus pour les appareils Android Android n'ont pas détecté l'application comme étant un logiciel malveillant, bien qu'une application de confidentialité sans nom l'a signalée comme ayant un accès au compte.

La modification de la plate-forme serait le meilleur moyen d'essayer de détecter les applications malveillantes. SE pour Android est un projet visant à ajouter la sécurité et le MAC à la plate-forme Android certains des concepts qu'ils explorent pourraient être intéressants.

4
dudebrobro

Sur un appareil non rooté Android Android, les applications s'exécutent dans leur propre conteneur. Google effectue des contrôles de sécurité sur toutes les applications à l'aide de Bouncer . Sur la base de cette combinaison de mesures de sécurité, Anti-malware Android sont totalement inutiles .

Je pense que la recherche la plus intéressante sur la détection des logiciels espions sur Android est dirigée par Penn State et Duke University qui a abouti à TaintDroid . Il s'agit d'une version modifiée de Android où les appels de fonction sont accrochés pour suivre le flux d'informations personnelles via une application malveillante potentielle. Ce n'est pas une application fonctionnant dans un sandbox restrictif, mais plutôt une modification de la plate-forme.

Si vous êtes intéressé par la détection de logiciels espions sur Android, vous devez installer TaintDroid, puis explorer certaines applications louches.

3
rook