如何检测使用相机,麦克风或GPRS的背景应用程序?


10

我想学习如何编写可以检测运行时间谍应用程序的Android应用程序。在这种情况下,“间谍应用程序”是使用相机,麦克风和其他重要设备的后台应用程序。

如何检测使用相机,麦克风或GPRS的后台应用程序?

  0

您是否将间谍应用程序分类为只能访问麦克风,摄像头和gps /位置服务的后台应用程序?如果这是唯一的限制,它应该可能。 08 8月. 132013-08-08 15:47:21

  0

的确,我的问题涵盖了所有这些(凸轮,麦克风,gprs,联系人列表),这些都在我不知情的情况下访问。但你只能回答相机或麦克风。 08 8月. 132013-08-08 15:55:00

2

在无根Android设备上,应用程序在其自己的容器中运行。 Google使用Bouncer对所有应用程序执行安全检查。基于这种安全措施的组合,Anti-malware android apps are totally useless

我认为在安卓的间谍软件检测中最有趣的研究是由宾州州立大学和杜克大学领导,最终在TaintDroid。这是一个android的修改版本,其中函数调用被挂钩以通过潜在性恶意应用跟踪个人信息流。这不是在限制性沙箱内运行的应用程序,而是对平台的修改。

如果你有兴趣在Android上检测间谍软件,你应该安装TaintDroid,然后探索一些阴暗的应用程序。


4

您可以编写一个应用程序来尝试和监控设备上发生了什么,但它需要提升您的应用程序的权限,例如以System身份运行或请求大量权限,以便您可以查询相应的服务并访问系统资源来猜测其他应用正在做什么。 packagemanager暴露了api调用来确定已安装的应用程序,甚至检查它们的权限。最好,虽然在前面的回答中提到所有应用程序都运行在它们自己的dalvik vm实例中。对系统资源的访问也受到DAC和功能(4.3)的权限限制。检查权限或试图查看哪些应用正在做什么将会很困难,尤其是在恶意应用滥用写入合法性较差的情况下apps

即使Google检测恶意应用的措施并非万无一失,尽管此报价来自defcon

在涉及到杨氏研究令人不安的消息另一位是一个明确的恶意应用程序就可以进入谷歌Play商店流连了一段时间的能力。据报道,Young创建了一款应用程序来测试该漏洞,并将其上传到Google Play商店,该商店被明确标记为恶意,并警告用户不要安装它。在这个月内,它可以使用,直到用户报告为止,Google的保镖服务并没有将其标记为恶意。目前尚不清楚该应用程序是否曾被Bouncer扫描,或者它是否“通过”扫描,但这两个选项都不能很好地反映Bouncer的有效性。 Young还报告说,大多数针对Android设备的防病毒产品都未能将该应用检测为恶意软件,尽管一个未命名的隐私应用将其标记为具有帐户访问权限。

修改平台将是尝试和检测恶意应用程序的最佳方式。 SE for Android是一个旨在将安全性和MAC添加到android平台的项目,他们正在探索的一些概念可能会引起人们的兴趣。