Népszerű Android VPN-appok rejtett kínai kapcsolatokkal
Egy friss kutatás szerint számos, a Google Play Áruházban elérhető Android VPN-alkalmazás súlyos biztonsági hibákat tartalmaz, és rejtett kínai hátterű cégekhez köthető. A jelentést a Torontói Egyetem Citizen Labje és az Arizona State University készítette. A kutatók több mint száz népszerű VPN-t vizsgáltak meg, különös figyelemmel azokra, amelyek nem amerikai hátterűek.
Az elemzés során forráskódot, üzleti bejegyzéseket és technikai infrastruktúrát is átvilágítottak. Ezek alapján több VPN-t közös családokba soroltak. A kutatók három nagy csoportot azonosítottak, mindegyik család esetében kiderült, hogy ugyanazokat a hibás megoldásokat használják. Az egyik legsúlyosabb probléma a hardcode-olt Shadowsocks jelszavak. Ezek lehetővé teszik, hogy bárki, aki ismeri a jelszót, visszafejtse a VPN-forgalmat. Ez azt jelenti, hogy a felhasználók, akik éppen a biztonság és az anonimitás miatt használják ezeket az appokat, valójában könnyen megfigyelhetők lehetnek.
A kutatás arra is rávilágított, hogy az appok azt állítják, nem gyűjtenek helyadatokat, azonban az eredmények alapján ennek ellenkezőjére lehet következtetni. Valójában az IP-cím alapján meghatározott irányítószámokat lekérik, és feltöltik saját adatbázisaikba.
Korábbi vizsgálatok már összekapcsolták ezen alkalmazások fejlesztőit a kínai Qihoo 360 kiberbiztonsági céggel. Ezt a vállalatot az Egyesült Államok szankcionálta a kínai hadsereghez fűződő kapcsolatai miatt.
A kutatás szerint az első VPN-családhoz például olyan appok tartoznak, mint a Snap VPN vagy a VPN Robot. Ezek mind ugyanazt a sérülékeny kódrészletet tartalmazzák.
A második családhoz tartozó appok, például a Global VPN, XY VPN és Super Z VPN, szintén közös infrastruktúrát használnak, és ugyanúgy sebezhetők.
A harmadik csoportban olyan alkalmazások találhatók, mint a Fast Potato VPN és az X-VPN. Ezek is többféle támadási módszerrel kompromittálhatók.
(forrás)
(forrás)