Wanneer mensen Android-applicaties gebruiken, komt wat er op de achtergrond gebeurt meestal niet bij hen op. Helaas kan een programmeeroptie genaamd dynamisch code laden beveiligingsrisico's opleveren. Dit is wat u erover moet weten.

Wat is dynamisch code laden?

Bij applicatieontwikkeling vormt de gehele broncode die wordt gebruikt bij het bouwen van een app de codebase. Dynamisch laden van code stelt een app in staat om inhoud van buiten de codebase te halen en deze tijdens bedrijf of runtime uit te voeren.

Deze optie kan resulteren in een kleinere app-grootte, omdat het gebruikelijk is om de code op afstand op te slaan in plaats van deze in te sluiten in de Android pakket kit (APK).

De APK is het bestandsformaat dat Android gebruikt bij het distribueren en installeren van apps. Het bevat alle componenten om een ​​app op een compatibel apparaat te laten werken. Dynamisch laden van code biedt voordelen vanuit een ontwikkelingsstandpunt, waaronder enkele die de bruikbaarheid van de app verbeteren.

instagram viewer

Een app kan bijvoorbeeld verschillende inhoud aan een persoon tonen, afhankelijk van of ze de gratis of premium-versie gebruiken. Dynamisch laden van code kan de juiste inhoud weergeven op basis van het niveau van de gebruiker zonder de APK-grootte te vergroten.

Bovendien stelt het dynamisch laden van code ontwikkelaars in staat om nieuwe app-versies uit te brengen met kleine wijzigingen. Gebruikers krijgen de nieuwste versies zonder iets te downloaden.

Ondanks deze voordelen kan het dynamisch laden van code risico's met zich meebrengen met betrekking tot de beveiliging van Android-apps.

Schadelijke apps zijn vaak voorzien van dynamische code laden

De auteurs van een onderzoekspaper uit 2019 onderzochten kwaadaardige Android-apps om hun overeenkomsten te vinden. Ze haalden eerder onderzoek van andere partijen aan waaruit bleek dat het laden van dynamische code een topkenmerk is van gevaarlijke apps.

Bijna 20.000 van de 86.798 apps in één onderzoek had dynamische code laden.

Verdere verduidelijking gaf aan dat mensen de kernfunctionaliteit van een gevaarlijke app in onafhankelijke bibliotheken plaatsen en vervolgens dynamische code laden om het uit te voeren. Die aanpak schermt het kwaadaardige gedrag van de app af, waardoor het minder detecteerbaar wordt.

Documentatie van Google over de soorten malware die het detecteert, wordt zelfs duidelijk dat misbruik van dynamische code kan worden gemarkeerd als een achterdeurvariant. Het bedrijf definieert backdoor-malware als het uitvoeren van mogelijk schadelijke, op afstand bestuurde acties op een apparaat. Vervolgens werd een voorbeeld gegeven van het dynamisch laden van code waardoor een app tekstberichten kan extraheren.

Google zegt echter te kijken of de uitvoering van de code expliciet kwaadaardig gedrag vertoont. Zo niet, dan beschouwt het bedrijf het uitvoeren van willekeurige code als een kwetsbaarheid die een ontwikkelaar kan patchen.

In gevallen van gevaarlijke apps stelt de uitvoering van willekeurige code een hacker in staat om op afstand opdrachten uit te voeren op een gericht apparaat.

Onderzoekers identificeren een probleem met het laden van dynamische code

Google onderneemt regelmatig beslissende acties om de veiligheid voor gebruikers te vergroten. Cookies van derden volgen bijvoorbeeld gebruikers, slaan hun informatie op en gebruiken deze later om hen gerichte advertenties te tonen. Het bedrijf zal echter cookies van derden blokkeren in de Chrome-browser tegen 2022. Het gaf geen specifieke datum voor de wijziging.

Focussen op beveiliging maakt een bedrijf echter niet vrij van problemen. Cybersecurity-onderzoekers vonden aanhoudende uitvoering van willekeurige code binnen de Google-app en meldde dit bij het bedrijf. Het probleem werd in mei 2021 opgelost, maar het zorgde ervoor dat meer mensen aandacht besteedden aan mogelijke problemen in verband met het dynamisch laden van code.

De onderzoekers bevestigden dat een aanvaller door de kwetsbaarheid slechts één keer een app zou kunnen starten voordat hij de Google-gegevens van een persoon zou stelen. Een hacker zou de fout in de Google-app kunnen misbruiken om een ​​codebibliotheek uit een gevaarlijke app op het apparaat van een persoon te halen.

Van daaruit had de cybercrimineel toegang tot bijna alle Google-gegevens van een persoon, inclusief hun e-mails. Ze kunnen zelfs de microfoon, camera en realtime locatie-informatie van de gebruiker activeren.

Let op waarschuwingen over gevaarlijke app-kwetsbaarheden

Aangezien het dynamisch laden van code plaatsvindt aan het einde van de ontwikkeling, kan een gemiddelde app-gebruiker er niets aan doen controleren of een bepaald aanbod verborgen gevaren kan opleveren die verband houden met hoe het functioneert in de achtergrond. Het is echter verstandig om in de gaten te houden voor eventuele Beveiliging van Android-apps nieuws dat de technische krantenkoppen haalt.

Cybersecurity-onderzoekers zoeken voortdurend naar problemen die honderdduizenden app-gebruikers in gevaar kunnen brengen en rapporteren daarover. Door op de hoogte te blijven van mogelijke app-gevaren, kunnen gebruikers beslissen of en wanneer een mogelijk problematische applicatie moet worden bijgewerkt of verwijderd.

E-mail
10 populaire Android-apps die u NIET mag installeren

Deze Android-apps zijn enorm populair, maar ze brengen ook je veiligheid en privacy in gevaar. Als je ze hebt geïnstalleerd, wil je ze verwijderen nadat je dit hebt gelezen.

Lees volgende

Gerelateerde onderwerpen
  • Technologie uitgelegd
  • Android
  • Veiligheid
  • Smartphone-beveiliging
  • Malware
Over de auteur
Shannon Flynn (4 artikelen gepubliceerd)

Shannon is een maker van inhoud in Philly, PA. Ze schrijft al ongeveer 5 jaar in het technische veld na haar afstuderen met een graad in IT. Shannon is de hoofdredacteur van ReHack Magazine en behandelt onderwerpen als cyberbeveiliging, gaming en bedrijfstechnologie.

Meer van Shannon Flynn

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Nog een stap…!

Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.

.