Безопасность мобильной платформы Android часто становилась темой споров. Из-за открытой экосистемы и нестрогой политики проверки приложений многие исследователи полагают, что магазин Google Play является приютом для многочисленных вредоносных приложений. Сообщения, которые появлялись за последние несколько лет, говорят о том, что даже приложения от серьёзных компаний, таких как Facebook, Skype и др., использовали некоторые разрешения для получения доступа к конфиденциальной информации на Android-устройстве. Пол Бродер (Paul Brodeur) из компании Leviathan Security задался простым вопросом: «Какая информация может быть доступна приложению, если это приложение не имеет ни одного разрешения?». Результаты, которые получил Бродер, могут быть шокирующими.

Итак, Пол создал специальное Android-приложение, которое обнаруживает, какая информация на устройстве может быть собрана, если у приложения нет никаких разрешений. Он обнаружил, что его приложение способно получить доступ к SD-карте, информацию о системе и уникальный ID телефона. Доступ к SD-карте позволяет получить информацию обо всех хранящихся на ней файлах (кроме скрытых), включая фотографии, резервные копии и файлы настроек. Бродер утверждает, что извлечь содержимое файлов достаточно просто, но сделать это он предлагает кому-нибудь другому.

Вторым местом, где приложение смогло получить информацию, стал файл /data/system/packages.list, который позволяет программе определить, какие приложения установлены на устройстве. Бродер так же смог получить доступ к директориям установленных приложений и узнать, какую личную информацию можно там найти. Обычно такой подход используется вредоносными программами в попытке найти наиболее уязвимые приложения.

Последний кусок информации приложение Пола смогло выудить из ID телефона. Без специального разрешения «PHONE_STATE» приложению так и не удалось прочитать Международный идентификатор мобильного оборудования (IMEI) и Индивидуальный номер абонента (IMSI). Но всё же программа смогла получить доступ к ID-номерам производителя SIM-карты и поставщика GSM-услуг. Бродер также получил данные из файла pseudofile, который находится в /proc/version и раскрывает такую информацию, как версия ядра системы, Android ID и название установленной прошивки.

В конце своего исследования Пол Бродер предупредил пользователей Android об аккуратном обращении с подозрительными приложениями, утверждая, что любое установленное приложение может выполнять вышеописанные действия без разрешения пользователя. Исследователь так же отметил, что даже без разрешения на доступ к сети Интернет он смог использовать нечто под названием URI ACTION_VIEW для запуска браузера и отправки собранной информации. Отметим, что описанное приложение тестировалось на Android 4.0.3 Ice Cream Sandwich и на Android 2.3.5 Gingerbread.

В заключении следует сказать, что на сегодняшний день многие вредоносные программы зачастую используют не уязвимости платформы, а невнимательность и неподготовленность юзеров. И антивирусное ПО в этом случае, как правило, бессильно. Исследование Пола ещё раз доказывает, что безопасность устройства зависит в первую очередь от самих пользователей. Поэтому ещё раз сделаем ударение на том, что перед установкой приложения нужно как следует убедиться, что вы скачиваете его из надёжного источника, а само приложение создано проверенным и ответственным разработчиком. 

Уважаемые читатели, напишите в комментариях, какие меры Вы предпринимаете для безопасности своего устройства.