Komunikaty PR

(Nie)bezpieczne aplikacje mobilne w Google Play

2021-05-04  |  01:00
Biuro prasowe

Raport „Zagrożenie w pandemii: stan bezpieczeństwa aplikacji mobilnych” opracowany przez Synopsys Cybersecurity Research Center (CyRC) stanowi ostrzeżenie zarówno dla użytkowników smartfonów, jak i twórców oprogramowania. Jego autorzy przeanalizowali 3335 najpopularniejszych aplikacji w sklepie Google Play i przedstawili wyniki swoich badań w trzech obszarach: luki w zabezpieczeniach aplikacji open source, wyciek poufnych informacji oraz nadmierne wykorzystywanie uprawnień urządzenia mobilnego.

 

 

Luki w zabezpieczeniach oprogramowania typu open source

 

Oprogramowanie typu open source bardzo szybko zyskuje na popularności, co dotyczy również

aplikacji mobilnych. Aż 98 proc. analizowanych przez CyRC programów zawierało komponenty open source. Niestety, problem polega na tym, że 63 proc. z nich posiadało znane luki w zabezpieczeniach, zaś na jedną aplikację przypadało średnio 39 luk. Co istotne, 44 proc. wykrytych podatności wiązało się z wysokim ryzykiem ze względu na dostępność exploita.

 

 

- Biorąc pod uwagę, że te aplikacje zostały pobrane miliony razy i zawierają dane milionów konsumentów, zagrożenie bezpieczeństwa jest wysokie. Pamiętamy lukę typu open source w Apache Struts, która była główną przyczyną naruszenia w Equifax w 2017 r. W tym przypadku 147 milionów klientów miało ujawnione dane osobowe, to poważne zagrożenie zarówno w firmach, jak i wśród konsumentów - zauważa Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

 

 

Potencjalne przypadki wycieku informacji

 

Wyciek informacji ma miejsce, kiedy programiści przypadkowo zostawiają dane osobowe lub poufne w kodzie źródłowym lub plikach konfiguracyjnych aplikacji. Badanie CyRC wykazało tysiące fragmentów poufnych informacji, które pozostały w aplikacjach. W tym 2224 haseł, tokenów lub kluczy, 10863 adresów e-mail oraz 392 795 adresów IP i adresów URL.

 

- Chociaż każdy z nich może sam w sobie zaszkodzić firmie, razem mogą stanowić dokładnie te informacje, których atakujący potrzebuje, aby uzyskać dostęp. Tokeny, klucze i hasła używane w połączeniu z adresami e-mail, adresami IP w systemach wewnętrznych mogą zapewniać dostęp do serwerów, systemów lub innych wrażliwych właściwości - zauważa Mariusz Politowicz.

 

 

Nadmierne uprawnienia mobilne

CyRC przeanalizowało uprawnienia w trzech kategoriach: normalne, wrażliwe i takie, których nie mogą używać aplikacje innych firm. Średnia uprawnień na jedną aplikację wynosiła 18. Autorzy raportu uznali 56 proc. uprawnień za normalne, 26 proc. zakwalifikowali do kategorii wrażliwe, zaś w przypadku 18 proc. stwierdzili, że nie nadają się do użytku przez aplikacje innych firm. W kilku skrajnych przypadkach niektóre aplikacje mobilne wymagały więcej niż 50 uprawnień! W jednym z przykładów, apka zdrowia i fitness z ponad 5 milionami pobrań, zażądała pozwolenia na uruchomienie na poziomie użytkownika root, co dawało jej dostęp do całego telefonu. Nie tylko jest to niepotrzebny poziom dostępu, ale może mieć poważne konsekwencje dla konsumentów, Podsumowując: użytkownicy muszą zrozumieć, jaki poziom dostępu zapewniają aplikacji, aby zagwarantować bezpieczeństwo swoich danych. Z kolei programiści aplikacji muszą też znać uprawnienia, o które proszą, ponieważ ostatecznie to oni są odpowiedzialni za konsekwencje potencjalnego naruszenia.

 

Źródło: marken.com.pl; bitdefender.pl

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Polski biznes nie jest przygotowany na cyberzagrożenia Biuro prasowe
2025-06-25 | 03:00

Polski biznes nie jest przygotowany na cyberzagrożenia

Wyciek danych, ataki przeciążające stronę (DDoS), złośliwe oprogramowanie, phishing. Dziś wojna w cyberprzestrzeni dotyczy nie tylko infrastruktury krytycznej czy wielkich
IT i technologie Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska
2025-06-04 | 15:30

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Współczesne przedsiębiorstwa nie mogą pozwolić sobie na brak ochrony w świecie cyfrowym. Codziennie pojawiają się nowe zagrożenia: wycieki danych, ataki phishingowe,
IT i technologie Emitel Partnerem Technologicznym Impact’25
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Kongres Profesjonalistów Public Relations

Polityka

UE przyspiesza inwestycje w obronność i bezpieczeństwo. Pomagają w tym nowe narzędzia finansowe i uproszczenia dla przemysłu obronnego

Unijne inwestycje w bezpieczeństwo i przemysł obronny nabierają tempa. Strategia Gotowość 2030 zakłada integrację krajowych przemysłów obronnych państw członkowskich oraz rozwój nowych technologii w armiach. Komisja Europejska​ proponuje też różne możliwości zwiększenia finansowania wydatków obronnych. – Unia Europejska postawiła na bezpieczeństwo nie tylko w wymiarze deklaracji, ale też konkretnych programów – podkreśla Michał Szczerba, europoseł z Platformy Obywatelskiej.

Handel

Inflacja w nadchodzących miesiącach będzie pozostawała w celu inflacyjnym. Pojawia się duża przestrzeń do obniżek stóp procentowych

Inflacja już znajduje się w paśmie dopuszczalnych odchyleń od celu inflacyjnego i wszystko wskazuje na to, że pozostanie w nim przez dłuższy czas. Rada Polityki Pieniężnej również ma tego świadomość. Dlatego w czasie najbliższych posiedzeń powinny się pojawić obniżki stóp procentowych. Zdaniem ekonomisty dr. Jarosława Janeckiego rozsądnym poziomem głównej stopy procentowej byłby poziom 3,5–4 proc., czyli można się spodziewać obniżek o 100–150 punktów bazowych.

Nauka

Pomiar dokładnej liczby ludności pozostaje dużym wyzwaniem. W erze migracji wymaga to nowych narzędzi i definicji

Dokładne i porównywalne dane na temat ludności są niezbędne m.in. do celów statystycznych i administracyjnych. Dlatego rośnie zapotrzebowanie na statystyki z zakresu demografii, migracji, starzenia się społeczeństwa oraz dane regionalne i lokalne. Państwa Unii Europejskiej​ odchodzą od „tradycyjnego” spisu przeprowadzanego co 10 lat w kierunku wykorzystania danych ze źródeł administracyjnych. Przyszłością jest wykorzystanie w pomiarze danych z mediów społecznościowych czy sieci komórkowych.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.