Når folk bruker Android-applikasjoner, krysser det som regel ikke hva som skjer i bakgrunnen. Dessverre kan et programmeringsalternativ kalt dynamisk kodeinnlasting utgjøre sikkerhetsrisiko. Her er hva du trenger å vite om det.

Hva lastes inn dynamisk kode?

I applikasjonsutvikling utgjør hele kildekoden som brukes når du bygger en app kodebasen. Dynamisk kodelading tillater en app å hente innhold utover kodebasen og utføre det under drift eller kjøretid.

Dette alternativet kan resultere i en mindre appstørrelse fordi en vanlig praksis er å lagre koden eksternt i stedet for å legge den inn i Android-pakkesett (APK).

APK er filformatet Android bruker når de distribuerer og installerer apper. Den inneholder alle komponentene for at en app skal fungere på en kompatibel enhet. Dynamisk kodelading gir fordeler fra et utviklingssynspunkt, inkludert noen som forbedrer appens brukervennlighet.

For eksempel kan en app vise forskjellig innhold til en person, avhengig av om de bruker gratis- eller premiumversjonen. Dynamisk kodeinnlasting kan vise riktig innhold basert på brukerens nivå uten å øke APK-størrelsen.

I tillegg tillater dynamisk kodeinnlasting utviklere å frigjøre nye appversjoner som inneholder mindre endringer. Brukerne får de nyeste versjonene uten å laste ned noe.

Til tross for disse fordelene, kan dynamisk kodelading øke risikoen knyttet til Android-appsikkerhet.

Ondsinnede apper har ofte innlasting av dynamisk kode

Forfatterne av en forskningsrapport fra 2019 undersøkte ondsinnede Android-apper for å finne deres fellestrekk. De siterte tidligere undersøkelser utført av andre parter som viste dynamisk innlasting av kode som en topp funksjon i farlige apper.

Nesten 20 000 av de 86 798 appene i en etterforskning hadde dynamisk kodeinnlasting.

Ytterligere avklaring indikerte at folk setter kjernefunksjonaliteten til en farlig app i uavhengige biblioteker, og deretter bruker du dynamisk kodelasting for å kjøre den. Denne tilnærmingen beskytter appens ondsinnede oppførsel, noe som gjør den mindre oppdagelig.

Googles dokumentasjon om hvilke typer skadelig programvare det oppdager, klargjør det til og med at misbruk av dynamisk kode kan bli markert som et bakdørsortiment. Selskapet definerer skadedyr som bakdør som å utføre potensielt skadelige, fjernstyrte handlinger på en enhet. Det ga da et eksempel på dynamisk kodelasting som tillater en app å trekke ut tekstmeldinger.

Google sier imidlertid at det ser på om kodekjøringen eksplisitt utfører ondsinnet oppførsel. Hvis ikke, behandler selskapet vilkårlig kodeutførelse som et sårbarhet for en utvikler å lappe.

I tilfeller av farlige apper, tillater kjøring av vilkårlig kode en hacker eksternt kommandoer på en målrettet enhet.

Forskere identifiserer et problem med innlasting av dynamisk kode

Google tar ofte avgjørende tiltak for å øke sikkerheten for brukerne. Tredjeparts informasjonskapsler sporer for eksempel brukere, lagrer informasjonen og bruker den senere til å vise dem målrettede annonser. Imidlertid vil selskapet blokker tredjeparts informasjonskapsler i Chrome-nettleseren innen 2022. Det ga ingen spesifikk dato for endringen.

Å fokusere på sikkerhet gjør imidlertid ikke et selskap løst fra problemer. Cybersecurity forskere fant vedvarende vilkårlig kodeutførelse i Google-app og rapporterte det til selskapet. Problemet ble løst i mai 2021, men det fikk flere til å ta hensyn til potensielle problemer forbundet med dynamisk kodeinnlasting.

Forskerne bekreftet at sårbarheten ville la en angriper bare starte en app en gang før de stjal en persons Google-data. En hacker kan utnytte feilen i Google-appen for å hente et kodebibliotek fra en farlig app på en persons enhet.

Derfra kunne nettkriminelle få tilgang til nesten alle personens Google-data, inkludert e-postene deres. De kan til og med aktivere brukerens mikrofon, kamera og posisjonsinformasjon i sanntid.

Vær oppmerksom på advarsler om farlige sårbarheter i apper

Siden innlasting av dynamisk kode skjer i slutten av utviklingen, kan en gjennomsnittlig appbruker ikke gjøre noe for kontrollere om et bestemt tilbud kan utgjøre skjulte farer knyttet til hvordan det fungerer i bakgrunn. Det er imidlertid lurt å holde øye med noen Android-appsikkerhet nyheter som treffer tekniske overskrifter.

Cybersecurity-forskere ser kontinuerlig etter problemer som kan sette hundretusenvis av appbrukere i fare, og rapporterer om dem. Å være oppmerksom på potensielle appfarer vil hjelpe brukerne med å bestemme om og når de vil oppdatere eller slette et potensielt problematisk program.

E-post
10 populære Android-apper du ikke bør installere

Disse Android-appene er ekstremt populære, men de kompromitterer også sikkerheten og personvernet ditt. Hvis du har dem installert, vil du avinstallere dem etter å ha lest dette.

Les Neste

Relaterte temaer
  • Teknologi forklart
  • Android
  • Sikkerhet
  • Smarttelefonsikkerhet
  • Skadevare
Om forfatteren
Shannon Flynn (4 artikler publisert)

Shannon er en innholdsskaper som ligger i Philly, PA. Hun har skrevet innen teknologifeltet i omtrent 5 år etter at hun ble uteksaminert med en grad i IT. Shannon er administrerende redaktør for ReHack Magazine og dekker emner som cybersikkerhet, spill og forretningsteknologi.

Mer fra Shannon Flynn

Abonner på vårt nyhetsbrev

Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Ett steg til…!

Bekreft e-postadressen din i e-posten vi nettopp sendte deg.

.