(Nie)bezpieczne aplikacje mobilne w Google Play
Raport „Zagrożenie w pandemii: stan bezpieczeństwa aplikacji mobilnych” opracowany przez Synopsys Cybersecurity Research Center (CyRC) stanowi ostrzeżenie zarówno dla użytkowników smartfonów, jak i twórców oprogramowania. Jego autorzy przeanalizowali 3335 najpopularniejszych aplikacji w sklepie Google Play i przedstawili wyniki swoich badań w trzech obszarach: luki w zabezpieczeniach aplikacji open source, wyciek poufnych informacji oraz nadmierne wykorzystywanie uprawnień urządzenia mobilnego.
Luki w zabezpieczeniach oprogramowania typu open source
Oprogramowanie typu open source bardzo szybko zyskuje na popularności, co dotyczy również
aplikacji mobilnych. Aż 98 proc. analizowanych przez CyRC programów zawierało komponenty open source. Niestety, problem polega na tym, że 63 proc. z nich posiadało znane luki w zabezpieczeniach, zaś na jedną aplikację przypadało średnio 39 luk. Co istotne, 44 proc. wykrytych podatności wiązało się z wysokim ryzykiem ze względu na dostępność exploita.
- Biorąc pod uwagę, że te aplikacje zostały pobrane miliony razy i zawierają dane milionów konsumentów, zagrożenie bezpieczeństwa jest wysokie. Pamiętamy lukę typu open source w Apache Struts, która była główną przyczyną naruszenia w Equifax w 2017 r. W tym przypadku 147 milionów klientów miało ujawnione dane osobowe, to poważne zagrożenie zarówno w firmach, jak i wśród konsumentów - zauważa Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
Potencjalne przypadki wycieku informacji
Wyciek informacji ma miejsce, kiedy programiści przypadkowo zostawiają dane osobowe lub poufne w kodzie źródłowym lub plikach konfiguracyjnych aplikacji. Badanie CyRC wykazało tysiące fragmentów poufnych informacji, które pozostały w aplikacjach. W tym 2224 haseł, tokenów lub kluczy, 10863 adresów e-mail oraz 392 795 adresów IP i adresów URL.
- Chociaż każdy z nich może sam w sobie zaszkodzić firmie, razem mogą stanowić dokładnie te informacje, których atakujący potrzebuje, aby uzyskać dostęp. Tokeny, klucze i hasła używane w połączeniu z adresami e-mail, adresami IP w systemach wewnętrznych mogą zapewniać dostęp do serwerów, systemów lub innych wrażliwych właściwości - zauważa Mariusz Politowicz.
Nadmierne uprawnienia mobilne
CyRC przeanalizowało uprawnienia w trzech kategoriach: normalne, wrażliwe i takie, których nie mogą używać aplikacje innych firm. Średnia uprawnień na jedną aplikację wynosiła 18. Autorzy raportu uznali 56 proc. uprawnień za normalne, 26 proc. zakwalifikowali do kategorii wrażliwe, zaś w przypadku 18 proc. stwierdzili, że nie nadają się do użytku przez aplikacje innych firm. W kilku skrajnych przypadkach niektóre aplikacje mobilne wymagały więcej niż 50 uprawnień! W jednym z przykładów, apka zdrowia i fitness z ponad 5 milionami pobrań, zażądała pozwolenia na uruchomienie na poziomie użytkownika root, co dawało jej dostęp do całego telefonu. Nie tylko jest to niepotrzebny poziom dostępu, ale może mieć poważne konsekwencje dla konsumentów, Podsumowując: użytkownicy muszą zrozumieć, jaki poziom dostępu zapewniają aplikacji, aby zagwarantować bezpieczeństwo swoich danych. Z kolei programiści aplikacji muszą też znać uprawnienia, o które proszą, ponieważ ostatecznie to oni są odpowiedzialni za konsekwencje potencjalnego naruszenia.
Źródło: marken.com.pl; bitdefender.pl

Emitel i Miasto Poznań zacieśniają współpracę na rzecz innowacji w Wielkopolsce

Motorola na MWC 2025: kolejna generacja ekosystemu Smart Connect ze wsparciem moto ai

Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Transport

Autostrada A4 może być rozbudowana o trzeci pas ruchu szybciej niż planowano. Jej zarządca proponuje niezwłoczne rozpoczęcie prac
O przyspieszenie prac związanych z rozbudową A4 na odcinku Kraków – Katowice o trzeci pas ruchu apeluje spółka Stalexport Autostrady do przedstawicieli strony publicznej. Według zarządcy autostrady projektowanie mogłoby się zacząć niezwłocznie, co znacząco skróciłoby czas realizacji całego przedsięwzięcia. W innym wypadku już za dwa lata użytkownicy trasy będą musieli mierzyć się z problemem korków.
Prawo
Tylko co piąty nakaz powrotu migranta do kraju pochodzenia jest realizowany. UE chce wprowadzić nowe skuteczne procedury

Obecnie w Unii Europejskiej obowiązuje 27 różnych systemów odsyłania migrantów. W efekcie tylko co piąty nakaz powrotu jest faktycznie realizowany. Komisja Europejska zaproponowała wspólny europejski system powrotów, który ma na celu szybsze, prostsze i skuteczniejsze procedury. Nowe przepisy uzupełnią pakt o migracji i azylu przyjęty w zeszłym roku. – Nie rozwiązuje to jednak wszystkich problemów. Konieczna jest restrykcyjna kontrola i wsparcie krajów, żeby zapobiec dalszej migracji – ocenia europoseł Arkadiusz Mularczyk.
Handel
Rekordowy eksport polskiej żywności. Koszty produkcji będą jednak rosły z powodu zmieniających się norm wraz z wprowadzaniem Zielonego Ładu

W 2024 roku eksport polskich produktów i przetworów rolno-spożywczych wzrósł w porównaniu z rokiem poprzednim do rekordowej wartości w euro. Pozytywną dynamikę odnotował handel zarówno z krajami Unii, jak i spoza wspólnoty. Dalsze sukcesy polskich eksporterów będą zależały m.in. od zwiększania udziału produktów wysokoprzetworzonych w zagranicznej sprzedaży. Wszystko zależeć jednak będzie od popytu i międzynarodowych regulacji.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.