Android-apps laten voor de installatie op een smartphone of tablet weten welke permissies ze willen, maar dat is geen waterdicht systeem. Daarvoor waarschuwt het Japanse anti-virusbedrijf Trend Micro. Een app kan namelijk een andere app aanroepen en zo diens rechten gebruiken. Een kwaadaardige ontwikkelaar kan bijvoorbeeld een app ontwikkelen die de standaard browser opent om z gestolen gegevens te uploaden.
Aangezien de browser de website opent waar de gegevens naar worden toegestuurd, hoeft de kwaadaardige app niet om internet-rechten te vragen, aangezien de browser-app deze al heeft.
Logcat
Een andere manier om de rechten te misbruiken is via Logcat. Dit is een loggingsysteem dat 'debug output' van een app kan verzamelen of bekijken. Om de logs te bekijken hoeft een app alleen de READ_LOG permissie aan te roepen, wat voor de meeste gebruikers onschuldig lijkt, zegt Yinfeng Qiu.
Een slordige programmeur zou volgens Qiu kunnen vergeten om de debug output in een app uit te schakelen. Vervolgens worden gevoelige gegevens naar Logcat geschreven, wat inloggegevens en creditcardgegevens kunnen zijn. Een kwaadaardige app kan vervolgens Logcat uitlezen.
"Een ander voorbeeld is GPS. Als de GPS-service van het systeem wordt gebruikt, loggen sommige apps de huidige GPS-gegevens. Een kwaadaardige app kan deze locatiegegevens bemachtigen door alleen het log op te vragen, en zo de gebruiker te volgen."
Deze posting is gelocked. Reageren is niet meer mogelijk.