В настоящее время в Google Play представлено множество различных приложений, предназначенных для управления криптовалютами. Специалисты швейцарской компании High-Tech Bridge провели исследование данной области рынка, которое показало, что подавляющее большинство таких решений плохо защищены и уязвимы даже перед самыми банальными и известными проблемами.
Для изучения приложений специалисты использовали собственную разработку, веб-сканер Mobile X-Ray, который осуществляет статическое и динамическое тестирование, а также проводит проверки на уязвимости перед известными багами, ищет потенциальные утечки данных, вредоносную функциональностью и так далее.
Таким образом, исследователи изучили 90 наиболее популярных криптовалютных приложений для Android и установили, что более 90% из них подвергают своих пользователей различным рискам. К примеру, в приложениях обнаружились жестко закодированные ключи API и пароли, отсутствие какого-либо шифрования, уязвимости перед MitM-атаками и так далее.
Аналитики предупреждают, что некоторые из найденных ими уязвимостей могут взять на вооружение авторы банковских троянов, так как криптовалюты продолжают дорожать и привлекают к себе все больше внимания.
«К сожалению, выводы, полученные в ходе данного исследования, меня не удивляют, — говорит Илья Колоченко, CEO и основатель High-Tech Bridge. — На протяжении многих лет ИБ-компании и независимые эксперты предупреждали мобильных разработчиков о рисках, которые влечет за собой agile-девелопмент, обычно подразумевающий отсутствие фреймворков, подкрепляющих безопасный дизайн, отсутствие безопасного кодинга и техник отказоустойчивости, а также тестирования безопасности приложений».
В таблице ниже приведены все обнаруженные специалистами проблемы для разных групп приложений.
Проблема | 30 приложений, имеющие более 100 тыс. установок | 30 приложений, имеющие 100-500 тыс. установок | 30 приложений, имеющие более 500 тыс. установок |
Приложения содержат как минимум 3 уязвимости уровня medium | 93% | 66% | 94% |
Приложения содержат как минимум 2 опасных уязвимости | 90% | 87% | 77% |
Приложения уязвимы перед MitM-атаками | 87% | 37% | 17% |
Приложения содержат жестко закодированные ключи API, пароли и т.д. | 66% | 34% | 44% |
Функциональность приложений ставит под угрозу приватность пользователей | 57% | 17% | 66% |
Приложения не имеют решений направленных на отказоустойчивость и защиту на бэкэнде (API или веб-сервисов) | 70% | 77% | 94% |
Приложения пересылают потенциально конфиденциальную информацию без шифрования, через HTTP | 80% | 37% | 66% |
Приложения пересылают потенциально конфиденциальную информацию, используя ненадежные методы шифрования | 37% | 24% | 50% |
Приложения используют SSLv3 или TLS 1.0 [запрещены PCI DSS] | 77% | 70% | 94% |
Бэкэнд приложений (API или веб-сервисы) уязвим перед проблемой POODLE | 44% | 14% | 0% |
Приложения не имеют никакой защиты против реверс-инжиниринга | 100% | 100% | 100% |