«Ростелеком-Solar»: мобильные игры для детей содержат критические уязвимости

04 июнь 2019 11:40 #81853 от ICT
«Ростелеком-Solar» провела исследование уязвимостей популярных мобильных игровых приложений для детей. Анализ 14 игровых приложений показал, что обнаруженные в приложениях уязвимости могут привести к полной утрате конфиденциальности пользовательских данных, включая платежные данные. Игровая индустрия ежегодно демонстрирует завидную стабильность роста. По данным отчета мирового лидера в области игровой аналитики Newzoo, в 2018 году объём глобального рынка мобильных игровых приложений достиг 63,2 миллиарда долларов США, что на 12,8% больше, чем в 2017. По прогнозам Newzoo, отечественный рынок по итогам 2018 года принесет игровикам $1,7 млрд, Россия займет 11 место среди топ20 стран по объему игрового рынка. Большинство мобильных игр содержат платные опции, весьма востребованные у аудитории. Многие пользователи готовы платить за те или иные игровые преимущества, и в первую очередь – дети. Однако в случае, если приложение не безопасно, персональные и платежные данные игроков могут стать добычей киберпреступников. «Уязвимости мобильных приложений – один из наиболее часто используемых каналов, который используется злоумышленниками для получения доступа к пользовательским данным. И несмотря на то, что для этого исследования были отобраны лишь бесплатные мобильные игры, однако большинство из них содержат встроенные покупки, а значит, работают с платежными данными пользователей. Их компрометация открывает злоумышленникам прямой доступ к деньгам маленьких игроков, а точнее – их родителей», – отметил Даниил Чернов, руководитель направления Solar-appScreener «Ростелеком-Solar». Компания «Ростелеком-Solar» провела сравнительное исследование защищенности следующих популярных мобильных игровых приложений для детей: «3D Лабиринт», Angry Birds 2, Asterix and Friends, Cut the Rope, Disney Crossy Road, Dragons: Rise of Berk, LEGO NINJAGO: Ride Ninja, Minion Rush: «Гадкий Я», «Лунтик: Детские игры», «Маша и Медведь: Игры для Детей», «Ми-ми-мишки», «Смешарики. Крош», «Таинственные дела Скуби-Ду», «Три Кота Пикник». Для анализа были отобраны игровые приложения из категории «Семейные», согласно критерию популярности: количеству скачиваний в App Store и Google Play, а также позиции в рейтингах популярных мобильных игр для детей. Все приложения рассматривались в вариантах для мобильных операционных систем iOS и Android. Более чем в 80% Android-приложений, содержащих критические уязвимости, ключ шифрования задан в исходном коде, что открывает злоумышленникам доступ к содержащимся в приложении данным. А более половины Android-приложений, содержащих критические уязвимости, могут привести к полной утрате конфиденциальности пользовательских данных. Самыми защищенными Android-версиями мобильных игровых приложений для детей являются: «Три Кота Пикник» (DevGame OU), «Маша и Медведь: Игры для Детей» (Hippo Games for Kids) и «Таинственные дела Скуби-Ду» (Warner Bros). Их общий уровень защищенности равен 4.6, 4.6 и 4.1 балла соответственно из 5-ти возможных. Наиболее уязвимым приложением признана игра Disney Crossy Road (Disney) – 0.9 балла из 5.0. Исследованные игры на базе iOS отличаются значительно более низкой степенью защищенности по сравнению с Android-аналогами. Лишь одному приложению – LEGO® NINJAGO®: Ride Ninja (LEGO System A/S) – удалось продемонстрировать уровень защищенности в 2.6 балла из 5-ти, что является показателем чуть выше среднего по отрасли. Защищенность остальных 13-ти приложений вызывает серьезные опасения экспертов. Наименее защищенными играми под iOS признаны «Три Кота Пикник» (DevGame OU) и «Маша и Медведь: Игры для Детей» (Indigo Kids) – их общий уровень защищенности, согласно методике оценки Solar appScreener, равен 0.0 балла. Все исследованные игровые приложения на базе iOS подвержены критической уязвимости «слабый алгоритм хеширования», потенциально ведущей к компрометации пользовательских данных. Кроме того, все iOS-приложения содержат уязвимости, которыми злоумышленник может воспользоваться для выполнения вредоносного кода на смартфоне или осуществления атаки на приложение. Анализ безопасности кода осуществлялся автоматически с помощью Solar appScreener – российского программного продукта для проверки защищенности приложений. Решение использует методы статического, динамического и интерактивного анализа. При подготовке исследования модуль декомпиляции и деобфускации был отключен. Статический анализ производился в отношении бинарного кода мобильных приложений в автоматическом режиме. Короткая ссылка на материал: [url]#[/url] Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Мобильные игры по фильмам и мультфильмам: для детей и взрослых17.68Среда, 21 января 2015
    Психологи считают мобильные игры полезными для детей17.68Четверг, 08 декабря 2016
    В TikTok нашли критические уязвимости15.66Пятница, 10 января 2020
    В протоколе 5G нашли критические уязвимости15.66Понедельник, 29 марта 2021
    Половина специалистов по ИБ игнорирует критические уязвимости15.49Среда, 13 июня 2018
    Российские хакеры обнаружили критические уязвимости в SAP Mobile15.32Вторник, 24 марта 2015
    Samsung отказалась устранять критические уязвимости в старых флагманских смартфонах15Понедельник, 05 октября 2015
    В 300 продуктах Cisco подтвердились критические уязвимости, о которых написал WikiLeaks15Вторник, 21 марта 2017
    «Ростелеком-Solar» и «Интертраст» сообщили об интеграции CompanyMedia с Solar Dozor и Solar inRights14.87Четверг, 16 августа 2018
    Три критические «дыры» в macOS случайно нашлись при проверке Dropbox на уязвимости. Видео14.84Пятница, 23 ноября 2018

    Мы в соц. сетях