¿Por qué muchas aplicaciones de Android (como Linkedin) requieren muchos privilegios no relacionados?

27

Quería instalar la aplicación Linkedin en mi teléfono con Android y me sorprendió cuando le pidió casi todos los permisos posibles, incluida la lectura de todos mis datos privados y datos del calendario .

¿Por qué cualquier aplicación como Linkedin que probablemente se implemente como una simple vista web posiblemente necesite acceder a datos tan sensibles? ¿Puedo considerar esto como un spyware?

    
pregunta Adam Arold 22.05.2013 - 11:07
fuente

3 respuestas

22

@Stolas ya ha explicado que la única forma de asegurarse de lo que hace una aplicación es hacer ingeniería inversa e inspeccionar su código, y @RoryAlsop ya describió por qué se requieren dichos permisos de acceso desde el punto de vista arquitectónico de la aplicación. Pero hay una cosa que creo que debería agregar.

Creo que no hay mucho de qué preocuparse aquí. ¿Por qué? LinkedIn es un jugador bastante grande y, como tal, bajo un constante escrutinio del público, como todos los grandes. Si no estaban en lo cierto y trataban de acceder a datos con los que no estaba de acuerdo en sus TOS, y / o los utilizaban de manera incorrecta, tendrían que lidiar con grandes problemas manteniendo eso bajo la alfombra y correr el riesgo de grandes pérdidas en su reputación y credibilidad, posiblemente incluso estar sujeto a un proceso legal y una pérdida financiera que lo acompañaría, si alguna vez llegara a ser de conocimiento público.

Verá, estas aplicaciones no están desarrolladas por unos pocos desarrolladores estrechamente controlados que se guardan en algún sótano y solo permitieron el acceso a la luz del día una vez que se lavó el cerebro por completo para obtener información de divulgación residual. Estoy siendo un poco sarcástico aquí, pero creo que vivir bajo paranoia constante es incluso más perjudicial para la salud mental de lo que mi opinión comprimida en pocas líneas podría ser alguna vez. De todos modos, si LinkedIn (y esto se aplica a cualquier otro jugador importante en el campo de las redes sociales) hizo un uso incorrecto de su información personal de una manera que no se describe claramente en el acuerdo del usuario final (u otra documentación similar) que aceptó al firmar preparado para sus servicios, y / o instalando su software, es muy probable que lo lea en las noticias y que ya no exista LinkedIn;

  • Uno de los desarrolladores sufriría una conciencia culpable y les daría un silbido para aliviar la presión y, con suerte, dormir mejor. O,
  • un investigador independiente encontrará trabajos internos interesantes del código que acaba de realizar una ingeniería inversa de un paquete de instalación firmado que LinkedIn está publicando. O,
  • un experto en redes sin dormir (que no debe confundirse con script kiddies ) encontraría algunos de estos paquetes de red indicativos intercambiados entre su cliente de prueba que configuró y un servidor de LinkedIn, del cual fue responsable la aplicación descargada. O,
  • se le pedirá a un profesional de seguridad de TI que evalúe las amenazas potenciales que enfrentan algunas compañías con su política BYOD . La evaluación de la vulnerabilidad incluirá algunos de los software de dispositivos Android más comunes, y la mencionada aplicación de LinkedIn para Android será probablemente entre las primeras en las que se realizarán las pruebas.

Independientemente de quién sea el primero en descubrirlo, LinkedIn podría ser chantajeado y resolverlo en privado (lo que aún podría filtrarse eventualmente), o tener que defenderse ante los ojos del público. Ambos incurrirían en un costo para la empresa, algo que no aprecian, en lo más mínimo. Y como las alternativas a la explotación ilegal de sus datos personales son mucho más baratas, eso es lo que hacen. Ellos prueban su código a fondo para cumplir con todos los tipos de regulaciones, los firman con certificados que impiden la instalación de la manipulación de paquetes y están orgullosos de mostrárselo a los usuarios finales también. El resto está entonces entre usted (su libre albedrío para divulgar su información personal a quien desee) y LinkedIn (los que con gusto la tomarán y la convertirán en ganancias). Dicho esto, depende de ti decidir qué tan intrusivo encontrarías en la red social simbiosis , y si deberías llamarlo spyware .

    
respondido por el TildalWave 22.05.2013 - 13:54
fuente
13

Solo puede estar seguro por ingeniería inversa ( RCE ) el código fuente. Pero recuerdo que LinkedIn tiene una aplicación de calendario integrada y que utiliza el sistema Google Calendar como backend. Si tiene alguna pregunta sobre la ingeniería inversa, consulte RE Stack Exchange

Y, bueno, es spyware en el sentido de que todas las redes sociales son spyware.

    
respondido por el Stolas 22.05.2013 - 11:18
fuente
10

LinkedIn ofrece una funcionalidad específica para vincular a tu lista de contactos y calendario. Estas son partes de la aplicación. Sin estos permisos no funcionaría.

Por lo menos, son sinceros al decir lo que hace la aplicación, pero sería bueno tener la capacidad de seleccionar funciones específicas y, si no quisieras, la función de calendario solo instala una versión que no requiere ese acceso. .

La forma en que se firman las aplicaciones probablemente significaría que esto requeriría que se instalen aplicaciones separadas, lo que agregaría complejidad y reduciría el valor para el proveedor.

    
respondido por el Rory Alsop 22.05.2013 - 12:09
fuente

Lea otras preguntas en las etiquetas