Het analyseren van netwerkverkeer is een belangrijk wapen tegen spionerende Android-apps, zo stelt de Amerikaanse burgerrechtenbeweging EFF. Een app die bijvoorbeeld toegang tot de locatie vraagt kan die alleen naar vrienden sturen of het gebruiken om elke beweging van de gebruiker te volgen. "Zonder precies te weten welk verkeer wordt verstuurd kom je er nooit achter", zegt Bill Budington van de EFF.
Er zijn verschillende manieren om netwerkanalyse uit te voeren, maar niet iedereen heeft de luxe van een eigen testlab. Daarnaast kan het gedrag van de app veranderen zodra de gebruiker van locatie verandert. In dergelijke gevallen is een roaming Machine-in-the-Middle (MitM) vereist, merkt Budington op.
In een artikel laat de EFF zien hoe een dergelijke analyse is uit te voeren. Hiervoor zijn wel een geroot Androidtoestel, basale kennis van de Linux-commandline, basale kennis van ipv4-networking en een pc of virtual machine met Linux nodig. Verder worden verschillende apps gebruikt, zoals Android ssh-client ConnectBot, vpn-software WireGuard, SimpleSSHD, Magisk en Frida Server.
Vervolgens is het mogelijk om het netwerkverkeer van het toestel te analyseren. "Veel apps die we elke dag gebruiken bespioneren ons zonder dat we dat weten", zegt Budington. "Eén manier om terug te vechten en de spionage aan te tonen is door het netwerkverkeer van een app te analyseren. Maar het testen van een app in een gecontroleerd lab is niet altijd mogelijk of wenselijk. Zoals we hebben laten zien kunnen we nog steeds een app auditen en zien hoe het gedrag onderweg verandert."
Deze posting is gelocked. Reageren is niet meer mogelijk.