Come posso rilevare quale applicazione in background sta utilizzando la fotocamera, il microfono o il GPRS?

12

Voglio imparare come scrivere e un'applicazione Android in grado di rilevare un'applicazione spia di runtime. In questo caso, una "applicazione spia" è un'applicazione in background che utilizza la videocamera, il microfono e altri dispositivi importanti.

Come posso rilevare quale applicazione in background sta utilizzando la fotocamera, il microfono o il GPRS?

    
posta Goshawk 08.08.2013 - 17:11
fonte

2 risposte

4

Potresti scrivere un'app per provare a monitorare ciò che accade sul dispositivo, ma richiederebbe autorizzazioni elevate per la tua app come l'esecuzione di Sistema o la richiesta di un ampio set di permessi, in modo da poter interrogare i servizi e il sistema di accesso appropriati risorse per indovinare cosa stanno facendo le altre app. Il packagemanager espone le chiamate api per determinare le applicazioni installate e persino esaminarne le autorizzazioni, nella migliore delle ipotesi, come menzionato nella risposta precedente, tutte le app vengono eseguite nella propria istanza di dalvik vm. Anche l'accesso alle risorse sul sistema è limitato da autorizzazioni sia DAC che capacità (in 4.3). Esaminare le autorizzazioni o provare a vedere quali app stanno facendo sarebbe difficile, specialmente nel caso di app dannose che abusano di messaggi scritti male applicazioni

Anche le misure di Google per il rilevamento di app dannose non sono infallibili anche se questa citazione proviene da una presentazione defcon

In another bit of disturbing news related to Young’s research is the ability of an explicitly malicious app to get into the Google Play store and hang around for a while. According to reports, Young created an app to test the vulnerability and uploaded it to the Google Play store where it was clearly marked as malicious and users were warned not to install it. During the month it was available, until a user reported it, Google’s Bouncer service did not flag it as malicious. It is not clear whether the app was ever scanned by Bouncer or whether it “passed” the scan, but neither option reflects well on Bouncer’s effectiveness. Young also reported that most antivirus products for Android devices failed to detect the app as being malware, though one unnamed privacy application flagged it as having account access.

La modifica della piattaforma sarebbe il modo migliore per provare a rilevare app dannose. SE per Android è un progetto volto ad aggiungere sicurezza e MAC alla piattaforma Android alcuni dei concetti che stanno esplorando potrebbero essere di interesse.

    
risposta data 09.08.2013 - 01:52
fonte
3

Su un dispositivo Android senza root, le app vengono eseguite all'interno del proprio contenitore. Google esegue i controlli di sicurezza su tutte le app utilizzando Bouncer . Basato su questa combinazione di misure di sicurezza, Le app Android anti-malware sono totalmente inutile .

Penso che la ricerca più interessante sul rilevamento di spyware su Android sia guidata da Penn State e Duke University, culminate in TaintDroid . Questa è una versione modificata di Android in cui le chiamate di funzione sono agganciate per tracciare il flusso di informazioni personali attraverso un'app potenzialmente dannosa. Questa non è un'applicazione in esecuzione in una sandbox restrittiva, ma piuttosto una modifica alla piattaforma.

Se sei interessato a rilevare spyware su Android, dovresti installare TaintDroid e quindi esplorare alcune app ombreggiate.

    
risposta data 08.08.2013 - 18:23
fonte

Leggi altre domande sui tag