Posted by MinO | 0 comments

Malware εγκαθίσταται μέσω χρήσης VPN σε Android



Σύμφωνα με μελέτες απο το πανεπιστήμιο του Berkeley και το πανεπιστήμιο New South Wales , πάνω απο 200 εφαρμογές διασύνδεσης VPN (Virtual Private Network) επάνω στην πλατφόρμα Android πολλές είναι προβληματικές έως τελείως επικίνδυνες.

Συγκεκριμένα απο την μελέτη 283 εφαρμογών ασφαλούς διαδικτύωσης VPN για την πλατφόρμα Android, προκύπτουν:

1. Το 18% των εφαρμογών αυτών κάνουν μόνο tunneling χωρίς καθόλου κρυπτογράφηση, με αποτέλεσμα να είναι "αναγνώσιμα" τα δεδομένα που υποτίθεται περνούν μέσω της "ασφαλούς" διασύνδεσης, είτε απο τους παρόχους είτε απο κρατικές υπηρεσίες.
2. Το 84% δεν κάνει tunneling σε κίνηση που αφορά IPv6
3. To 66% παρόλου που διακινεί τα δεδομένα μέσω του VPN, συνεχίζει όμως να χρησιμοποιεί απο την κανονική σύνδεση (δεν κάνει δηλαδή μέσω της ασφαλούς διασύνδεσης) την κίνηση που αφορά DNS requests. Που σημαίνει ότι είναι ανιχνεύσιμη η δραστηριότητα, σε ποιά sites/serves απευθύνεται ο χρήστης.
4. Πάνω απο το 38% των εφαρμογών αυτών, εγκαθιστά κάποιας μορφής malware, όχι απλά ad-ware. Αν και είναι πλέον συνηθισμένο φαινόμενο ότι υποτίθεται δωρεάν εφαρμογές συνοδεύονται απο διαφημίσεις εντός εφαρμογής κλπ, συνήθως αυτές είναι άλλες εφαρμογές κατασκευασμένες απο τρίτους ενσωματωμένες στην κανονική εφαρμογή, οπότε η ασφάλεια ή μη-ασφάλεια όσον αφορά την συνοδευτική - υποχρεωτική εφαρμογή, δεν μπορεί να ελεχθεί απο τον κατασκευαστή του αρχικού λογισμικού. Και μπορεί λοιπόν ναναι οτιδήποτε. Παρόλα αυτά είναι αξιοσημείωτο ότι ελάχιστοι χρήστες τέτοιων εφαρμογών έχουν ευαισθητοποιηθεί στο θέμα αυτό.
5. Παρόλο που υποτίθεται ότι οι εφαρμογές για ασφαλή διασύνδεση VPN χρησιμοποιούνται απο χρήστες που έχουν λόγους για μια ασφαλή (και ίσως ανώνυμη) διασύδενση, ωστόσο το 75% χρησιμοποιούν βιβλιοθήκες τρίτων (που σημαίνει ότι δεν μπορούν να έχουν τον έλεγχο και την αξιοπιστία να γνωρίζουν ή να πιστοποιήσουν ότι είναι πράγματι ασφαλής.
6. Απο τις εφαρμογές αυτές, το εξαιρετικά μεγάλο ποσοστό 82% ζητά δικαίωμα πρόσβασης σε επαφές, μυνήματα και άλλο ευαίσθητο περιεχόμενο στο κινητό που λογικά ΔΕΝ ΧΡΕΙΑΖΕΤΑΙ για μια υπηρεσία ασφαλούς διασύδενσης. Το ποσοστό αυτό εγείρει ερωτήματα κατα πόσο η δυνατότητα πρόσβασης αυτής δεν χρησιμοποιειται για πιθανά δόλιους σκοπούς ή καταγραφή των δεδομένων χρήστη.
7. Εχει βρεθεί μέχρι και Javascript injection προκειμένου για tracking και διαφημιστικά. Δηλαδή μέσω της σύνδεσης, και όχι κατα την εγκατάσταση, δυναμικά, σου φορτώνει στην ιστοσελίδα που βλέπεις υποτίθεται μέσω "ασφαλούς" διασύδενσης ότι javascript θέλει ο κατασκευαστής της VPN εφαρμογής, και φυσικά δυναμικά, δηλαδή μπορεί να αλλάζει, μιας και μπορεί να το φορτώνει εκείνη την στιγμή απο κάποιο δικό του σαιτ...

Υπάρχουν πάρα πολλές ιδιαιτερότητες ανάλογα με το πακέτο VPN, πχ ενός κατασκευαστή υλοποιούσε το εξής, εαν πήγενες σε ένα απο τα γνωστά site για e-shopping (πχ AliBaba) σου έκανε redirect όλο το traffic μέσω ενός δικού του proxy και συστήματος sites.
Απο όλες τις εφαρμογές βρέθηκε μόλις το 1% (δηλαδή τρείς)

Αναφέρεται ότι εκτός του ότι η διασύνδεση δεν γίνεται κρυπτογραφημένα επαρκώς (ή και καθόλου) με αποτέλεσμα μια εύκολη Man in the middle attack, δηλαδή οποιοσδήποτε ενδιάμεσος (πχ πάροχος, κάποια υπηρεσία πληροφοριών κλπ) να μπορεί να δεί όλα τα δεδομένα που ανταλλάσονται μέσω της VPN σύνδεσης. Κάπου 18% των εφαρμογών αυτών δεν προσφέρουν κρυπτογράφηση ή είναι τελείως ανεπαρκής.

Ομως το χειρότερο είναι ότι βρέθηκε το 38% των εφαρμογών αυτών για διασύνδεση VPN, να εγκαθιστούν malware εν αγνοία του χρήστη μέσω της διασύνδεσης αυτής. Και επίσης πάνω απο 80% των εφαρμογών αυτών απαιτούν δυνατότητα πρόσβασης σε ευαίσθητο περιεχόμενο στο κινητό, όπως επαφές και φωτογραφίες και τα μυνήματα του χρήστη, πραγμα που κανονικά μια εφαρμογή ασφαλούς διαδικτύωσης λογικά δεν χρειάζεται.

Σύμφωνα με την αναφορά, μόλις 1% των εφαρμογών (δηλαδή μόλις τρείς) καλύπτουν όλες τις προυποθέσεις ασφαλείας. Εφιστάται η προσοχή ολων όσων θέλουν εφαρμογές τύπου VPN για ασφαλή πλοήγηση, ειδικά εαν μάλιστα πληρωνουν κιόλας για αυτό.
[via]

0 comments: