新思科技发布《疫情中的安全隐患:移动应用程序安全现状》报告
现今,移动应用程序已成为大部分人日常生活的重要部分,打车、订外卖、网购、通讯等等,我们都会使用到移动应用程序。因此,移动应用程序的安全性不容忽视。
新思科技(Synopsys, Inc.,Nasdaq: SNPS)近日宣布发布了《疫情中的安全隐患:移动应用程序安全现状》报告。该报告由新思科技网络研究中心(CyRC)制作,审查了对 2021 年第一季度在 Google Play 商店中最受欢迎的 3,335 个安卓移动应用程序进行的研究结果。报告显示绝大多数应用程序(63%)包含具有已知安全漏洞的开源组件,并且强调了普遍存在的安全隐患,包括暴露在应用程序代码中的敏感数据以及过度使用的移动设备权限。
该研究采用了新思科技Black Duck Binary Analysis1,重点研究了 18 种受欢迎的移动应用程序类别,其中一些在疫情期间都呈爆炸式的增长,包括商业、教育和健康与健身。这些应用程序都是在 Google Play 商店下载量排行榜或者最畅销排行榜中。尽管安全分析结果因应用程序类别的不同而不同,但是在所有的 18 种类别中,至少三分之一的应用程序包含已知的安全漏洞。
新思科技软件质量与安全部门总经理 Jason Schmitt 表示:“就像其他的任何一个软件一样,移动应用程序也无法幸免于存在安全缺陷和漏洞,这可能使消费者和企业面临风险。现今,疫情迫使我们大多数人(包括儿童、学生和大部分工作人员)适应日益依赖于移动的远程生活方式时,移动应用程序的安全性尤为重要。在这些变化的背景下,该报告强调了对移动应用生态系统的关键需求,以共同提高开发和维护安全软件的标准。”
移动应用程序的开源漏洞非常普遍。在分析的 3,335 个应用程序中,63%包含具有至少一个已知漏洞的开源组件。具有漏洞的应用程序包含平均 39 个漏洞。CyRC 总共发现了 3,000 多个独特漏洞,并且这些漏洞出现了 82,000 多次。
已知漏洞是可以解决的。尽管这项研究中发现的漏洞数量令人生畏,但更令人惊讶的是,检测到的漏洞中有 94%具有公开记录的修复程序,这意味着安全补丁或更新以及更多的开源组件安全版本可供使用。除此之外,检测到的漏洞中有 73%已经至少在两年前首次向公众披露,这表明应用程序的开发人员没有考虑构建应用程序所使用组件的安全性。
深入分析高风险漏洞。一项更彻底的分析表明,CyRC 认为将近一半(43%)的漏洞属于高风险漏洞,因为这些漏洞已经被主动利用或者与已记录的概念验证(PoC)漏洞利用程序有关。仅有不到 5%的漏洞与漏洞利用或者 PoC 漏洞利用程序有关,并且没有可用的修复程序。1%的漏洞被归类为远程代码执行(RCE)漏洞,许多人认为这是最严重的漏洞。0.64%的漏洞被归类为 RCE 漏洞并且与主动漏洞利用或 PoC 漏洞利用程序有关。
信息泄露。当开发人员无意间在应用程序的源代码或配置文件中公开敏感或个人数据时,这些信息很可能被恶意攻击者利用来发起后续的攻击。CyRC 发现了数以万计的信息泄露实例,从私人密钥和令牌到邮件和 IP 地址的潜在敏感信息都被暴露出来。
过度使用移动设备权限。移动应用程序通常需要访问你的移动设备中的某些功能或数据才能有效运行。然而,某些应用程序草率地或者暗中要求的访问权限远远超出了必要性。CyRC 分析的移动应用程序平均需要 18 个设备权限,其中包括平均 4.5 个敏感权限或者需要对个人数据进行多次访问的权限,以及平均 3 个被 Google 归类为“不提供给第三方应用程序使用”的权限。一个下载次数超过一百万的应用程序需要 11 个权限,这些权限被 Google 归类为“危险防护级”。另一个下载次数超过五百万的应用程序总共需要 56 个权限,其中 31 个被 Google 归类为“危险防护级”权限或是不允许第三方应用程序使用的签名权限。
比较应用程序类别。在 18 个类别中的 6 个类别里面,至少有 80%的应用程序包含已知漏洞,包括游戏、银行、预算和支付应用程序。生活方式和健康与健身类别在易受攻击的应用程序中所占的比例最低,为 36%。银行、支付和预算类别在移动设备所需的平均权限数量也排在前三,远高于 18 个类别的平均值。游戏、教辅类工具、教育和生活方式应用程序所要求的平均权限数量最低。
想要了解更多,请下载《疫情中的安全隐患:移动应用程序安全现状》报告。
1. Black Duck Binary Analysis 是 Black Duck 软件组成分析解决方案的独特功能,可用来监测软件中的安全漏洞、信息泄露和移动设备权限。与大多数其他的软件分析工具不同,它分析编译的二进制文件而不是源代码,这意味着它几乎可以扫描任何软件,从台式电脑和移动应用程序到嵌入式系统固件。
评论