速途网4月15日讯(报道:乔志斌)黑客会利用代码中的缺陷和漏洞攻击移动应用程序,尤其是现在开源已经普遍使用,开发人员需要使用主动检测工具来尽早发现代码中的漏洞。移动应用软件的数量和使用量在疫情后激增,这也增加了黑客有机可乘的几率。
新思科技(Synopsys, Inc.)近日宣布发布了《疫情中的安全隐患:移动应用程序安全现状》报告。该报告由新思科技网络研究中心(CyRC)制作,审查了对2021年第一季度在Google Play商店中最受欢迎的3,335个安卓移动应用程序进行的研究结果。报告显示绝大多数应用程序(63%)包含具有已知安全漏洞的开源组件,并且强调了普遍存在的安全隐患,包括暴露在应用程序代码中的敏感数据以及过度使用的移动设备权限。
该研究采用了新思科技Black Duck Binary Analysis1,重点研究了18种受欢迎的移动应用程序类别,其中一些在疫情期间都呈爆炸式的增长,包括商业、教育和健康与健身。这些应用程序都是在Google Play商店下载量排行榜或者最畅销排行榜中。尽管安全分析结果因应用程序类别的不同而不同,但是在所有的18种类别中,至少三分之一的应用程序包含已知的安全漏洞。
新思科技软件质量与安全部门总经理Jason Schmitt表示:“就像其他的任何一个软件一样,移动应用程序也无法幸免于存在安全缺陷和漏洞,这可能使消费者和企业面临风险。现今,疫情迫使我们大多数人(包括儿童、学生和大部分工作人员)适应日益依赖于移动的远程生活方式时,移动应用程序的安全性尤为重要。在这些变化的背景下,该报告强调了对移动应用生态系统的关键需求,以共同提高开发和维护安全软件的标准。”
移动应用程序的开源漏洞非常普遍。在分析的3,335个应用程序中,63%包含具有至少一个已知漏洞的开源组件。具有漏洞的应用程序包含平均39个漏洞。CyRC总共发现了3,000多个独特漏洞,并且这些漏洞出现了82,000多次。
已知漏洞是可以解决的。尽管这项研究中发现的漏洞数量令人生畏,但更令人惊讶的是,检测到的漏洞中有94%具有公开记录的修复程序,这意味着安全补丁或更新以及更多的开源组件安全版本可供使用。除此之外,检测到的漏洞中有73%已经至少在两年前首次向公众披露,这表明应用程序的开发人员没有考虑构建应用程序所使用组件的安全性。
深入分析高风险漏洞。一项更彻底的分析表明,CyRC认为将近一半(43%)的漏洞属于高风险漏洞,因为这些漏洞已经被主动利用或者与已记录的概念验证(PoC)漏洞利用程序有关。仅有不到5%的漏洞与漏洞利用或者PoC漏洞利用程序有关,并且没有可用的修复程序。1%的漏洞被归类为远程代码执行(RCE)漏洞,许多人认为这是最严重的漏洞。0.64%的漏洞被归类为RCE漏洞并且与主动漏洞利用或PoC漏洞利用程序有关。
信息泄露。当开发人员无意间在应用程序的源代码或配置文件中公开敏感或个人数据时,这些信息很可能被恶意攻击者利用来发起后续的攻击。CyRC发现了数以万计的信息泄露实例,从私人密钥和令牌到邮件和IP地址的潜在敏感信息都被暴露出来。
过度使用移动设备权限。移动应用程序通常需要访问你的移动设备中的某些功能或数据才能有效运行。然而,某些应用程序草率地或者暗中要求的访问权限远远超出了必要性。CyRC分析的移动应用程序平均需要18个设备权限,其中包括平均4.5个敏感权限或者需要对个人数据进行多次访问的权限,以及平均3个被Google归类为“不提供给第三方应用程序使用”的权限。一个下载次数超过一百万的应用程序需要11个权限,这些权限被Google归类为“危险防护级”。另一个下载次数超过五百万的应用程序总共需要56个权限,其中31个被Google归类为“危险防护级”权限或是不允许第三方应用程序使用的签名权限。
比较应用程序类别。在18个类别中的6个类别里面,至少有80%的应用程序包含已知漏洞,包括游戏、银行、预算和支付应用程序。生活方式和健康与健身类别在易受攻击的应用程序中所占的比例最低,为36%。银行、支付和预算类别在移动设备所需的平均权限数量也排在前三,远高于18个类别的平均值。游戏、教辅类工具、教育和生活方式应用程序所要求的平均权限数量最低。