Når folk bruger Android-applikationer, krydser de normalt ikke hvad der sker i baggrunden. Desværre kan en programmeringsmulighed kaldet dynamisk kodeindlæsning medføre sikkerhedsrisici. Her er hvad du har brug for at vide om det.

Hvad indlæses dynamisk kode?

I applikationsudvikling udgør hele kildekoden, der bruges til at opbygge en app, kodebasen. Dynamisk kodeindlæsning gør det muligt for en app at hente indhold ud over sin codebase og udføre det under drift eller runtime.

Denne mulighed kan resultere i en mindre appstørrelse, fordi en almindelig praksis er at gemme koden eksternt i stedet for at integrere den i Android-pakke-sæt (APK).

APK er det filformat, som Android bruger til distribution og installation af apps. Den indeholder alle komponenter, som en app kan arbejde på en kompatibel enhed. Dynamisk kodeindlæsning bringer fordele fra et udviklingssynspunkt, herunder nogle, der forbedrer appens anvendelighed.

For eksempel kan en app vise forskelligt indhold til en person afhængigt af om de bruger den gratis eller premium version. Dynamisk kodeindlæsning kan vise det korrekte indhold baseret på brugerens niveau uden at øge APK-størrelsen.

instagram viewer

Derudover tillader dynamisk kodeindlæsning udviklere at frigive nye appversioner, der indeholder mindre ændringer. Brugere får de nyeste versioner uden at downloade noget.

På trods af disse fordele kan dynamisk kodeindlæsning medføre risici i forbindelse med Android-appsikkerhed.

Ondsindede apps indeholder ofte dynamisk kodeindlæsning

Forfatterne af et forskningspapir fra 2019 undersøgte ondsindede Android-apps for at finde deres fælles. De citerede tidligere undersøgelser udført af andre parter, der viste dynamisk kodeindlæsning som en topfunktion i farlige apps.

Næsten 20.000 af de 86.798 apps i en undersøgelse havde dynamisk kodeindlæsning.

Yderligere afklaring viste, at folk placerer en farlig apps kernefunktionalitet i uafhængige biblioteker og derefter bruger dynamisk kodeindlæsning til at køre den. Denne tilgang beskytter appens ondsindede opførsel, hvilket gør den mindre detekterbar.

Googles dokumentation om de typer malware, det opdager, præciseres det endda, at misbrug af dynamisk kode kan blive markeret som en sort bagdør. Virksomheden definerer bagdørsmalware som udførelse af potentielt skadelige, fjernstyrede handlinger på en enhed. Derefter gav det et eksempel på dynamisk kodeindlæsning, der tillader en app at udtrække tekstbeskeder.

Google siger dog, at det ser på, om kodekørsel eksplicit udfører ondsindet opførsel. Hvis ikke, behandler virksomheden vilkårlig kodeudførelse som en sårbarhed for en udvikler at patch.

I tilfælde af farlige apps tillader vilkårlig kodeudførelse, at en hacker fjernt udfører kommandoer på en målrettet enhed.

Forskere identificerer et problem med indlæsning af dynamisk kode

Google tager ofte afgørende handlinger for at øge sikkerheden for brugerne. For eksempel sporer cookies fra tredjeparter brugere, gemmer deres oplysninger og bruger dem senere til at vise dem målrettede annoncer. Det vil virksomheden dog blokere tredjepartscookies i Chrome-browseren inden 2022. Det gav ikke en bestemt dato for ændringen.

Fokus på sikkerhed gør dog ikke en virksomhed fri for problemer. Forskere inden for cybersikkerhed fandt vedvarende vilkårlig kodeudførelse inden for Google-app og rapporterede det til virksomheden. Problemet blev løst i maj 2021, men det fik flere til at være opmærksomme på potentielle problemer forbundet med dynamisk kodelæsning.

Forskerne bekræftede, at sårbarheden ville lade en angriber kun starte en app en gang, før de stjæler en persons Google-data. En hacker kunne udnytte fejlen i Google-appen til at hente et kodebibliotek fra en farlig app på en persons enhed.

Derfra kunne cyberkriminelle få adgang til næsten alle en persons Google-data, herunder deres e-mails. De kunne endda aktivere brugerens mikrofon, kamera og placeringsoplysninger i realtid.

Vær opmærksom på advarsler om farlige app-sårbarheder

Da dynamisk kodeindlæsning sker i slutningen af ​​udviklingen, kan en gennemsnitlig appbruger ikke gøre noget for kontrollere, om et bestemt tilbud kan udgøre skjulte farer i forbindelse med, hvordan det fungerer i baggrund. Det er dog klogt at holde øje med enhver Android app sikkerhed nyheder, der rammer tekniske overskrifter.

Forskere inden for cybersikkerhed ser løbende efter problemer, der kan sætte hundreder af tusinder af appbrugere i fare og derefter rapportere om dem. At være opmærksom på potentielle appfarer hjælper brugerne med at beslutte, om og hvornår de vil opdatere eller slette en potentielt problematisk applikation.

E-mail
10 populære Android-apps, du IKKE skal installere

Disse Android-apps er ekstremt populære, men de kompromitterer også din sikkerhed og dit privatliv. Hvis du har dem installeret, vil du afinstallere dem efter at have læst dette.

Læs Næste

Relaterede emner
  • Teknologi forklaret
  • Android
  • Sikkerhed
  • Smartphonesikkerhed
  • Malware
Om forfatteren
Shannon Flynn (4 artikler udgivet)

Shannon er en indholdsskaber beliggende i Philly, PA. Hun har skrevet inden for teknologifeltet i cirka 5 år efter eksamen med en grad i IT. Shannon er administrerende redaktør for ReHack Magazine og dækker emner som cybersikkerhed, spil og forretningsteknologi.

Mere fra Shannon Flynn

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.