¿Cómo puedo detectar qué aplicación de fondo está usando la cámara, el micrófono o GPRS?

12

Quiero aprender cómo escribir y la aplicación de Android que puede detectar una aplicación de espionaje en tiempo de ejecución. En este caso, una "aplicación espía" es una aplicación en segundo plano que utiliza la cámara, el micrófono y otros dispositivos importantes.

¿Cómo puedo detectar qué aplicación de fondo está usando la cámara, el micrófono o GPRS?

    
pregunta Goshawk 08.08.2013 - 17:11
fuente

2 respuestas

4

Puede escribir una aplicación para probar y monitorear lo que está sucediendo en el dispositivo, pero requeriría permisos elevados para su aplicación, como ejecutar el sistema o solicitar un gran conjunto de permisos, de modo que pueda consultar los servicios adecuados y el sistema de acceso. Recursos para adivinar lo que otras aplicaciones están haciendo. El packagemanager expone las llamadas de api para determinar las aplicaciones instaladas e incluso para examinar sus permisos. En el mejor de los casos, como se mencionó en la respuesta anterior, todas las aplicaciones se ejecutan en su propia instancia de dalvik vm. El acceso a los recursos en el sistema también está restringido por permisos tanto de DAC como de capacidades (en 4.3). Sería difícil examinar los permisos o tratar de ver qué aplicaciones están haciendo, especialmente en el caso de aplicaciones malintencionadas que abusan de una escritura mal escrita aplicaciones

Incluso las medidas de Google para detectar aplicaciones maliciosas no son infalibles, aunque esta cita proviene de una presentación en defcon

  

Otra noticia perturbadora relacionada con la investigación de Young es la capacidad de una aplicación explícitamente malintencionada para ingresar a la tienda Google Play y quedarse por un tiempo. Según los informes, Young creó una aplicación para probar la vulnerabilidad y la subió a la tienda Google Play, donde estaba claramente marcada como maliciosa y se advirtió a los usuarios que no la instalaran. Durante el mes que estuvo disponible, hasta que un usuario lo informó, el servicio Bouncer de Google no lo marcó como malicioso. No está claro si la aplicación fue analizada por Bouncer o si "pasó" el análisis, pero ninguna de las dos opciones refleja bien la efectividad de Bouncer. Young también informó que la mayoría de los productos antivirus para dispositivos Android no detectaron la aplicación como malware, aunque una aplicación de privacidad sin nombre lo marcó como que tiene acceso a la cuenta.

Modificar la plataforma sería la mejor manera de probar y detectar aplicaciones maliciosas. SE for Android es un proyecto destinado a agregar seguridad y MAC a la plataforma Android. Algunos de los conceptos que están explorando pueden ser de interés.

    
respondido por el dudebrobro 09.08.2013 - 01:52
fuente
3

En un dispositivo Android sin rootear, las aplicaciones se ejecutan en su propio contenedor. Google realiza comprobaciones de seguridad en todas las aplicaciones utilizando Bouncer . Sobre la base de esta combinación de medidas de seguridad, Las aplicaciones de Android anti-malware son totalmente inútil .

Creo que la investigación más interesante sobre detección de software espía en Android está dirigida por Penn State y Duke University, que culminó en TaintDroid . Esta es una versión modificada de Android donde las llamadas de funciones están conectadas para rastrear el flujo de información personal a través de una aplicación potencialmente maliciosa. Esta no es una aplicación que se ejecuta dentro de un entorno limitado, sino una modificación de la plataforma.

Si estás interesado en detectar spyware en Android, debes instalar TaintDroid y luego explorar algunas aplicaciones con sombra.

    
respondido por el rook 08.08.2013 - 18:23
fuente

Lea otras preguntas en las etiquetas