В настоящее время в Google Play представлено множество различных приложений, предназначенных для управления криптовалютами. Специалисты швейцарской компании High-Tech Bridge провели исследование данной области рынка, которое показало, что подавляющее большинство таких решений плохо защищены и уязвимы даже перед самыми банальными и известными проблемами.

Для изучения приложений специалисты использовали собственную разработку, веб-сканер Mobile X-Ray, который осуществляет статическое и динамическое тестирование, а также проводит проверки на уязвимости перед известными багами, ищет потенциальные утечки данных, вредоносную функциональностью и так далее.

Таким образом, исследователи изучили 90 наиболее популярных криптовалютных приложений для Android и установили, что более 90% из них подвергают своих пользователей различным рискам. К примеру, в приложениях обнаружились жестко закодированные ключи API и пароли, отсутствие какого-либо шифрования, уязвимости перед MitM-атаками и так далее.

Аналитики предупреждают, что некоторые из найденных ими уязвимостей могут взять на вооружение авторы банковских троянов, так как криптовалюты продолжают дорожать и привлекают к себе все больше внимания.

«К сожалению, выводы, полученные в ходе данного исследования, меня не удивляют, — говорит Илья Колоченко, CEO и основатель High-Tech Bridge. — На протяжении многих лет ИБ-компании и независимые эксперты предупреждали мобильных разработчиков о рисках, которые влечет за собой agile-девелопмент, обычно подразумевающий отсутствие фреймворков, подкрепляющих безопасный дизайн, отсутствие безопасного кодинга и техник отказоустойчивости, а также тестирования безопасности приложений».

В таблице ниже приведены все обнаруженные специалистами проблемы для разных групп приложений.

Проблема 30 приложений, имеющие более 100 тыс. установок 30 приложений, имеющие 100-500 тыс. установок 30 приложений, имеющие более 500 тыс. установок
Приложения содержат как минимум 3 уязвимости уровня medium 93% 66% 94%
Приложения содержат как минимум 2 опасных уязвимости 90% 87% 77%
Приложения уязвимы перед MitM-атаками 87% 37% 17%
Приложения содержат жестко закодированные ключи API, пароли и т.д. 66% 34% 44%
Функциональность приложений ставит под угрозу приватность пользователей 57% 17% 66%
Приложения не имеют решений направленных на отказоустойчивость и защиту на бэкэнде (API или веб-сервисов) 70% 77% 94%
Приложения пересылают потенциально конфиденциальную информацию без шифрования, через HTTP 80% 37% 66%
Приложения пересылают потенциально конфиденциальную информацию, используя ненадежные методы шифрования 37% 24% 50%
Приложения используют SSLv3 или TLS 1.0 [запрещены PCI DSS] 77% 70% 94%
Бэкэнд приложений (API или веб-сервисы) уязвим перед проблемой POODLE 44% 14% 0%
Приложения не имеют никакой защиты против реверс-инжиниринга 100% 100% 100%

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии