¿Existen herramientas para aislar una aplicación de malware incluso más que los permisos otorgados en Android? [cerrado]

Supongamos que quiero ejecutar algún programa que solicita demasiados permisos. Por ejemplo, grabar desde el micrófono o leer el IMEI de mi teléfono. Sin embargo, no hay una explicación práctica de por qué se necesita grabar desde el micrófono o el número IMEI para esta aplicación en particular, excepto para la extracción de datos.

Quiero probar esta aplicación, pero restrinjo sus permisos. Por ejemplo, si lee el IMEI, debería obtener un IMEI aleatorio (pero siempre el mismo). Si intenta leer el micrófono, debería obtener silencio.

Algunos otros permisos interesantes:

  1. Acceso de lectura/escritura de la agenda telefónica: devuelve cero contactos, pretende que la escritura está bien, pero en realidad no hace nada.
  2. Enviar SMS: simule que se envía un SMS, pero no haga nada.
  3. Obtenga una lista de redes Wi-Fi visibles: devuelva cero redes.

Obviamente, la herramienta debería requerir un teléfono rooteado. ¿Existen tales herramientas?

¿Podría usar el emulador en el SDK del desarrollador para lograr mucho de esto?
Básicamente sí. Es posible usar el emulador como sandbox. Pero, ¿qué pasa si quiero ejecutar una aplicación en el teléfono físico, pero mantener mi privacidad?
Sé que esta pregunta es antigua, pero ¿puede explicarnos en qué contexto desea probar alguna aplicación maliciosa en su propio dispositivo físico personal y responder datos personales falsos? Para mí, la solución actual de cyanogenmod (rechazar llamadas, no producir datos falsos) parece suficiente.

Respuestas (8)

XPrivacyLua es un módulo para el marco Xposed que hace exactamente lo que necesita. Es gratuito y de código abierto. Funciona en dispositivos rooteados. Es el sucesor de XPrivacy.

Instale Xposed desde aquí: https://forum.xda-developers.com/showthread.php?t=3034811

Luego puede descargar el módulo XPrivacyLua desde el repositorio Xposed a través de la aplicación Xposed Manager, o manualmente desde aquí:

https://repo.xposed.info/module/eu.faircode.xlua

Fuente:

https://github.com/M66B/XPrivacyLua


Si está ejecutando Android 5 o anterior, puede usar el módulo XPrivacy heredado.

Muy buena herramienta. Exactamente lo que estaba deseando.

MockDroid es otro firmware académico con capacidades de falsificación de datos.

Es una solución lógica para un problema potencial y una molestia mía desde hace mucho tiempo.

Sin embargo, debe recordar que cualquier solución que esté disponible para una aplicación de seguridad también estará disponible para una aplicación de malware. Si una aplicación de seguridad puede bloquear el acceso a la red, una aplicación de malware también podría bloquearlo, impidiendo que una aplicación de seguridad actualice los archivos de datos, por ejemplo.

Debe hacerse a nivel del sistema, no como otra aplicación.

Vea mi publicación aquí para mis pensamientos.

Dichas herramientas requerirían acceso de raíz al teléfono, si lo otorga, debería tener una confianza máxima en la herramienta, como "Permisos denegados". Si otorga acceso de root a una aplicación aleatoria del mercado, simplemente se disparó en el pie :)

Una versión traducida de la versión china de LBE está disponible en los desarrolladores de XDA y funciona muy bien en Jelly Bean. Aparentemente, la versión china todavía se desarrolla activamente.

http://forum.xda-developers.com/showthread.php?t=1422479

Hay una investigación en curso sobre este tema. Se implementa una prueba de concepto aún no publicada para algunas de las API sensibles a la privacidad exactamente como lo propuse. El administrador de privacidad se llama TISSA , abreviatura de Taming Information-Stealing Smartphone Applications.

Marshmallow (Android 6) tiene un nuevo modelo de permisos . Las aplicaciones dirigidas a Marshmallow ahora se pueden restringir a menos permisos en tiempo de ejecución, y estas aplicaciones deberían fallar con gracia, en lugar del modelo de permisos de todo o nada de las versiones anteriores de Android. En Marshmallow, esta es una función del sistema operativo estándar y no requiere enraizamiento ni aplicaciones adicionales.

Hola mattm! Sería bueno que profundices aquí. Por ejemplo, el nuevo modelo de permisos no otorga ningún control sobre los permisos de Internet. Si es posible, use capturas de pantalla para que entendamos mejor de lo que está hablando.

https://isla.oasisfeng.com/

Island hace la mayoría, si no todo, de esto...

¡Bienvenidos a los entusiastas de Android! Si bien esto puede responder teóricamente a la pregunta, sería preferible incluir las partes esenciales de la respuesta aquí y proporcionar el enlace como referencia.

Estoy bastante seguro de que la herramienta que buscas aún no existe. Pero tu idea es genial. Sin embargo, pocos puntos;

De c; la aplicación puede leer y escribir libremente su propio directorio de aplicaciones

dar acceso de lectura falso: para cada lectura posible (y hay muchas aplicaciones que pueden intentar leer) se debe generar una respuesta predeterminada; mucho trabajo pero factible

sin embargo; dar acceso de escritura falso es mucho más difícil; ¿Qué pasa si usa una tarjeta SD para almacenar archivos temporales grandes? como mapas de bits. En un teléfono no rooteado; el único lugar donde la aplicación puede escribir es la tarjeta SD; y usar el proveedor de contenido (para cosas como contactos y calendario). Y el diseñador de aplicaciones no espera fallar al escribir datos; por lo que la aplicación podría fallar.

Lo bueno es que lo peor que podría pasar es que la aplicación se bloquee.