image

EFF: netwerkanalyse belangrijk wapen tegen spionerende Android-apps

dinsdag 19 april 2022, 13:43 door Redactie, 2 reacties

Het analyseren van netwerkverkeer is een belangrijk wapen tegen spionerende Android-apps, zo stelt de Amerikaanse burgerrechtenbeweging EFF. Een app die bijvoorbeeld toegang tot de locatie vraagt kan die alleen naar vrienden sturen of het gebruiken om elke beweging van de gebruiker te volgen. "Zonder precies te weten welk verkeer wordt verstuurd kom je er nooit achter", zegt Bill Budington van de EFF.

Er zijn verschillende manieren om netwerkanalyse uit te voeren, maar niet iedereen heeft de luxe van een eigen testlab. Daarnaast kan het gedrag van de app veranderen zodra de gebruiker van locatie verandert. In dergelijke gevallen is een roaming Machine-in-the-Middle (MitM) vereist, merkt Budington op.

In een artikel laat de EFF zien hoe een dergelijke analyse is uit te voeren. Hiervoor zijn wel een geroot Androidtoestel, basale kennis van de Linux-commandline, basale kennis van ipv4-networking en een pc of virtual machine met Linux nodig. Verder worden verschillende apps gebruikt, zoals Android ssh-client ConnectBot, vpn-software WireGuard, SimpleSSHD, Magisk en Frida Server.

Vervolgens is het mogelijk om het netwerkverkeer van het toestel te analyseren. "Veel apps die we elke dag gebruiken bespioneren ons zonder dat we dat weten", zegt Budington. "Eén manier om terug te vechten en de spionage aan te tonen is door het netwerkverkeer van een app te analyseren. Maar het testen van een app in een gecontroleerd lab is niet altijd mogelijk of wenselijk. Zoals we hebben laten zien kunnen we nog steeds een app auditen en zien hoe het gedrag onderweg verandert."

Reacties (2)
19-04-2022, 23:31 door Anoniem
Volgens mij is het een stuk eenvoudiger om een pi-hole in je netwerk te hangen en de DHCP server van je Wifi router te vertellen dat dit de default DNS server is,. Laat je telefoon alleen netwerk verbinding maken via WIFI en via het management scherm van pi-hole zie je de connecties voorbij komen. Je kunt overigens ook Blokada installeren op je telefoon (wel downen via F-Droid want de Playstore versie bevat Google zooi!) en dan zie je ook de verbindingen in de logs voorbij komen.
Nadeel van dit soort artikelen is dat ze je wel vertellen hoeveel risico je loopt maar niet wat je kan doen om het te voorkomen.
Als je wilt weten hoeveel trackers de apps op je telefoon bevatten moet je de app van Exodus eens downen via F-Droid en installeren. Kijk uit dat je geen hartstilstand krijgt van de schrik hoeveel trackers er standaard in de apps in je Android device ingebouwd zitten.
20-04-2022, 14:15 door Anoniem
Door Anoniem: Volgens mij is het een stuk eenvoudiger om een pi-hole in je netwerk te hangen en de DHCP server van je Wifi router te vertellen dat dit de default DNS server is,. Laat je telefoon alleen netwerk verbinding maken via WIFI en via het management scherm van pi-hole zie je de connecties voorbij komen. Je kunt overigens ook Blokada installeren op je telefoon (wel downen via F-Droid want de Playstore versie bevat Google zooi!) en dan zie je ook de verbindingen in de logs voorbij komen.
Nadeel van dit soort artikelen is dat ze je wel vertellen hoeveel risico je loopt maar niet wat je kan doen om het te voorkomen.
Als je wilt weten hoeveel trackers de apps op je telefoon bevatten moet je de app van Exodus eens downen via F-Droid en installeren. Kijk uit dat je geen hartstilstand krijgt van de schrik hoeveel trackers er standaard in de apps in je Android device ingebouwd zitten.

Dank je wel. Ik ben aan de slag gegaan met de apps die je noemt (vaker F-droid langs zien komen in berichten, maar nooit wat mee gedaan, en ken de apps in die store ook niet). En ik word idd niet vrolijk van de trackers. RTL Nieuws app: 14. Marktplaats: 12 (inclusief 32 verschillende permissies die ik veelal niet kan plaatsen). Spotify: 8. ParkMobile: 7. En zo gaat het lijstje maar door.
Google-Play services: 269 permissies nodig?!

Met deze tools begin ik beter te beseffen wat mensen bedoelen met "je mobiel is een spionageapparaat". Mooie manier om dat inzichtelijk te maken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.