Dzień bez „syfu” w Androidzie dniem straconym. Oto kolejny

Dzień bez „syfu” w Androidzie dniem straconym. Oto kolejnyA co byście powiedzieli na to, że aplikacje w Waszym telefonie z Androidem mogą uzyskać dostęp do skądinąd wrażliwych danych – takich jak na przykład nazwa sieci WiFi, BSSID, lokalny adres IP, informacje dotyczące serwerów DNS, a nawet odczytać MAC urządzenia? To zasadniczo może wydawać się całkiem niewinne i potencjalnie mało złośliwe, ale uwierzcie mi, że dzięki temu różnorakie aplikacje mogą m. in. ustalić Waszą dokładną, aktualną lokalizację. Baza danych o SSID wraz z ich geolokalizacją to bardzo dobry materiał porównawczy do oceny, gdzie aktualnie znajduje się użytkownik.
Wszystko przez „specjalną funkcję” Androida
Funkcja o której mowa, tzw. „intents” to w prostym rozumieniu „wiadomości”, które mogą być odczytywane przez wszystkie aplikacje oraz funkcje pracujące w systemie Android. „Intents” mogą wysyłać zarówno programy jak i sam OS, dzięki czemu komunikacja między tymi komponentami jest prostsza. Tyle, że „intents” to właśnie źródło wycieku – eksperci z Nightwatch wykazali, że Android udostępnia newralgiczne informacje za pomocą dwóch oddzielnych „intentsów”: WifiManager NETWORK_STATE_CHANGED_ACTION oraz WifiP2pManager WIFI_P2P_THIS_DEVICE_CHANGED_ACTION.
To stanowi spory problem, bo wprawny programista może wykorzystać je np. do lepszego targetowania reklam. Wystarczy, że zaimplementuje nasłuchiwanie konkretnych „intentsów” i analizę z nich odpowiednich danych – sieć reklamowa bardzo ucieszy się na wieść, że aktualnie znajdujemy się w galerii, która umożliwia nam wizytę w sklepie „A”. I właśnie z niego pojawią się nam reklamy w telefonie.

źródło : https://antyweb.pl/android-intents-wyciek/

%d bloggers like this: