Bagaimana Android VPN Memata-matai Pengguna


Menguji klien VPN menguji tiga mode yang mungkin memotong dan mengarahkan lalu lintas melalui klien VPN: intersepsi lokal (1); pengalihan ke cloud melalui server VPN (2); penerusan rekan melalui simpul yang berpartisipasi dalam sistem (3). Sniffing dan analisis trafik dilakukan oleh sniffer ICSI Netalyzr melalui titik akses WiFi yang dikonfigurasikan.Dengan

rilis Android 4.0 pada Oktober 2011, pengembang aplikasi seluler menerima dukungan asli untuk klien VPN bawaan melalui kelas Android VPN Service. Tidak seperti sistem operasi desktop, di mana aplikasi memerlukan akses root untuk membuat antarmuka virtual, untuk Android cukup meminta izin BIND_VPN_SERVICEuntuk membuat klien VPN.

Dokumentasi resmi untuk OS Android memperingatkan masalah keamanan serius saat menggunakan kelas yang disebutkan . Setelah menerima izin seperti itu, aplikasi menerima hak untuk mencegat dan sepenuhnya mengendalikan lalu lintas dari perangkat.

Mengapa suatu program membutuhkan izin VPN? Beberapa aplikasi menggunakan fitur ini untuk memotong sensor negara dan melindungi terhadap penyusup, untuk memastikan anonimitas - di sini VPN cukup tepat. Namun, aplikasi yang jauh lebih berbahaya meminta izin untuk terowongan lalu lintas hanya karena satu alasan: untuk mengumpulkan data sensitif. Sayangnya, beberapa pengguna tidak memiliki pengetahuan teknis untuk memahami kredensial dan semua bahaya aplikasi Android yang telah mendapatkan akses ke kelas.VpnService- ini terlepas dari semua peringatan yang dikeluarkan oleh OS.

Sebuah tim ahli keamanan dari Universitas California di Berkeley (AS), Universitas New South Wales (Australia), dan Asosiasi Negara Riset Ilmiah dan Terapan Australia (CSIRO) melakukan penelitian tentang seberapa luas masalah kebocoran data rahasia melalui aplikasi Android yang memperoleh akses ke BIND_VPN_SERVICE. Mereka mempelajari 283 aplikasi dari katalog Google Play - ini adalah klien VPN (67%), program perusahaan dengan VPN (10%), pengoptimal traffic (4%), instant messenger dengan VPN (3%), filter lalu lintas (2%), penebang traffic (2%), antivirus (1%), klien Tor (1%) dan lainnya (10%).

Untuk mengevaluasi program, serangkaian tes dikembangkan yang menggabungkan analisis kode statis dan metode pengujian jaringan aktif yang dikembangkan secara khusus. Rupanya, ini adalah analisis skala besar pertama dari klien VPN untuk Android untuk kebocoran informasi.

Analisis statis termasuk menganalisis izin yang diminta aplikasi, dengan mempertimbangkan perpustakaan akun untuk dilacak (menggunakan ApkTool), dengan mempertimbangkan virus akun dan komponen berbahaya (menggunakan API VirusTotal terbuka).

Sebagai contoh, tabel menunjukkan hasil pemindaian antivirus dari klien VPN populer dengan lebih dari 500 ribu instalasi. Seperti yang Anda lihat, separuh dari mereka, pemindaian antivirus memberikan hasil positif (kolom "Pemindaian AV" pada tabel), dan separuh lainnya dari klien VPN berhasil trik antivirus bersih.

AplikasiKelasPeringkatUlasanInstalasiPemeriksaan AV
EasyOvpnGratis4.284.4005 juta+
VPN gratisDibayar4.015.7881 juta+
TigervpnsGratis4.136 6171 juta+
DNSetDibayar4.021.699500 ribu-
Manajer Data CMDibayar4.311 0051 juta-
VPN roketGratis4.211 625500 ribu+
Globus VPNGratis4.314.273500 ribu-
Spotflux VPNGratis4.014.095500 ribu-
CyberghostGratis4.013.689500 ribu+

Mempertimbangkan tidak hanya klien yang populer, tetapi juga yang kurang populer, sebagian besar antivirus menemukan kode berbahaya dalam program berikut: OkVpn (24 antivirus dengan hasil positif), EasyVpn (22), SuperVPN (13), Betternet (13), CrossVpn (11) ), Archie VPN (10), HatVPN (10), sFly Network Booster (10), VPN Satu Klik (6), Pembayaran Cepat Aman (5).

Analisis statis fungsionalitas dan analisis lalu lintas aktif mengungkapkan beberapa fakta yang mengganggu. Ternyata 18% klien VPN tidak mengenkripsi lalu lintas pengguna sama sekali. 38% pelanggan menyuntikkan perangkat lunak berbahaya atau iklan jahat ke lalu lintas untuk tujuan khusus mengakses informasi pengguna. Sangat ironis bahwa orang-orang menginstal program semacam itu untuk melindungi informasi mereka dari akses yang tidak sah, melindungi anonimitas mereka dan menjaga kerahasiaan - tetapi dalam praktiknya mereka mendapatkan sebaliknya. Klien VPN berbahaya ini diinstal pada komputer puluhan juta pengguna.

Peneliti menemukan bahwa 80% aplikasi meminta akses ke berbagai informasi rahasia, termasuk akun pengguna dan pesan teks. Dua pertiga dari klien VPN datang dengan perpustakaan pelacakan pihak ketiga. Ini jauh lebih banyak daripada aplikasi biasa.


Distribusi pustaka pelacakan pihak ketiga di klien VPN gratis dan berbayar, serta di semua aplikasi dari katalog Google Play (untuk perbandingan)

Meskipun sebagian besar aplikasi ini memungkinkan pekerjaan anonim di Internet (dalam arti tertentu), pada kenyataannya mereka mengumpulkan sejumlah besar data pribadi tentang pengguna, yang kemudian dapat dijual ke pihak ketiga.

Menurut analisis ulasan di Google Play, hanya 1% dari pengguna menyatakan keprihatinan tentang privasi atau keamanan sehubungan dengan klien VPN di smartphone Android mereka.

Sebelum laporan dipublikasikan, pdf dikirim ke pengembang klien VPN dan spesialis keamanan lainnya. Akibatnya, beberapa pengembang memperbaiki kerentanan keamanan dalam program mereka, sementara yang lain menghapusnya dari direktori Google Play. "Selalu perhatikan izin aplikasi yang Anda unduh," kataProfesor Dali Kaafar, Kepala Peneliti CSIRO untuk Privasi dan Keamanan Online. "Studi ini menunjukkan bahwa pengguna klien VPN harus memeriksa seberapa serius masalah dengan aplikasi ini dan seberapa besar risiko yang mereka hadapi saat menggunakan layanan ini."

Source: https://habr.com/ru/post/id400961/


All Articles