Warum Android-Benutzer sich um das Laden von dynamischem Code kümmern sollten
Wenn Menschen Android-Anwendungen verwenden, kommt ihnen normalerweise nicht in den Sinn, was im Hintergrund passiert. Leider kann eine Programmieroption namens dynamisches Laden von Code Sicherheitsrisiken bergen. Hier ist, was Sie darüber wissen müssen.
Was ist dynamisches Laden von Code?
In der Anwendungsentwicklung bildet der gesamte Quellcode, der beim Erstellen einer App verwendet wird, die Codebasis. Das dynamische Laden von Code ermöglicht es einer App, Inhalte außerhalb ihrer Codebasis abzurufen und während des Betriebs oder zur Laufzeit auszuführen.
Diese Option kann zu einer geringeren App-Größe führen, da es gängige Praxis ist, den Code remote zu speichern, anstatt ihn in das Android Package Kit (APK) einzubetten .
Das APK ist das Dateiformat, das Android beim Verteilen und Installieren von Apps verwendet. Es enthält alle Komponenten, damit eine App auf einem kompatiblen Gerät funktioniert. Dynamisches Laden von Code bringt Vorteile aus der Sicht der Entwicklung, einschließlich einiger Vorteile, die die Benutzerfreundlichkeit von Apps verbessern.
Beispielsweise kann eine App einer Person unterschiedliche Inhalte anzeigen, je nachdem, ob sie die kostenlose oder die Premium-Version verwendet. Dynamisches Laden von Code kann den richtigen Inhalt basierend auf der Stufe des Benutzers anzeigen, ohne die APK-Größe zu erhöhen.
Darüber hinaus ermöglicht das dynamische Laden von Code Entwicklern, neue App-Versionen mit geringfügigen Änderungen zu veröffentlichen. Benutzer erhalten die neuesten Versionen, ohne etwas herunterzuladen.
Trotz dieser Vorteile kann das dynamische Laden von Code Risiken im Zusammenhang mit der Sicherheit von Android-Apps bergen.
Schädliche Apps bieten oft dynamisches Laden von Code
Die Autoren eines Forschungspapiers aus dem Jahr 2019 untersuchten bösartige Android-Apps, um ihre Gemeinsamkeiten zu finden. Sie zitierten frühere Untersuchungen anderer Parteien, die das dynamische Laden von Code als ein Top-Feature gefährlicher Apps zeigten.
Fast 20.000 der 86.798 Apps in einer Untersuchung hatten dynamisches Laden von Code.
Weitere Klarstellungen ergaben, dass Benutzer die Kernfunktionalität einer gefährlichen App in unabhängige Bibliotheken packen und dann dynamisches Laden von Code verwenden, um sie auszuführen. Dieser Ansatz schirmt das bösartige Verhalten der App ab und macht es weniger auffindbar.
Die Dokumentation von Google über die erkannten Malware-Typen stellt sogar klar, dass der Missbrauch von dynamischem Code als Hintertürvariante gekennzeichnet werden könnte. Das Unternehmen definiert Backdoor-Malware als das Ausführen potenziell schädlicher, ferngesteuerter Aktionen auf einem Gerät. Anschließend wurde ein Beispiel für das dynamische Laden von Code gegeben, das es einer App ermöglicht, Textnachrichten zu extrahieren.
Google sagt jedoch, dass es prüft, ob die Codeausführung explizit bösartiges Verhalten ausführt. Wenn nicht, behandelt das Unternehmen die Ausführung willkürlichen Codes als Schwachstelle, die ein Entwickler patchen kann.
Bei gefährlichen Apps ermöglicht die Ausführung willkürlichen Codes einem Hacker, Befehle auf einem Zielgerät aus der Ferne auszuführen.
Forscher identifizieren ein Problem beim Laden von dynamischem Code
Google ergreift häufig entscheidende Maßnahmen, um die Sicherheit für die Nutzer zu erhöhen. Cookies von Drittanbietern verfolgen beispielsweise Benutzer, speichern ihre Informationen und verwenden sie später, um ihnen gezielte Werbung anzuzeigen. Das Unternehmen wird jedoch bis 2022 Drittanbieter-Cookies im Chrome-Browser blockieren. Ein konkretes Datum für die Änderung nannte es nicht.
Die Konzentration auf die Sicherheit macht ein Unternehmen jedoch nicht frei von Problemen. Cybersicherheitsforscher fanden in der Google-App eine anhaltende Ausführung willkürlichen Codes und meldeten dies dem Unternehmen. Das Problem wurde im Mai 2021 behoben, aber es ließ mehr Menschen auf potenzielle Probleme im Zusammenhang mit dem dynamischen Laden von Code achten.
Die Forscher bestätigten, dass die Sicherheitslücke einem Angreifer nur einmal erlauben würde, eine App zu starten, bevor er die Google-Daten einer Person stiehlt. Ein Hacker könnte den Fehler der Google-App ausnutzen, um eine Codebibliothek aus einer gefährlichen App auf das Gerät einer Person zu ziehen.
Von dort aus konnte der Cyberkriminelle auf fast alle Google-Daten einer Person zugreifen, einschließlich ihrer E-Mails. Sie könnten sogar das Mikrofon, die Kamera und die Echtzeit-Standortinformationen des Benutzers aktivieren.
Achten Sie auf Warnungen zu gefährlichen App-Sicherheitslücken
Da das dynamische Laden von Code auf der Entwicklungsseite stattfindet, kann ein durchschnittlicher App-Benutzer nichts tun, um zu überprüfen, ob ein bestimmtes Angebot versteckte Gefahren in Bezug auf seine Funktionsweise im Hintergrund birgt. Es ist jedoch ratsam, nach Sicherheitsnachrichten für Android-Apps Ausschau zu halten, die in den technischen Schlagzeilen auftreten.
Cybersicherheitsforscher suchen ständig nach Problemen, die Hunderttausende von App-Benutzern gefährden könnten, und melden sie dann. Wenn Sie sich potenzieller App-Gefahren bewusst bleiben, können Sie entscheiden, ob und wann eine potenziell problematische Anwendung aktualisiert oder gelöscht werden soll.