Gibt es Tools, um eine Malware-Anwendung noch mehr als die gewährten Berechtigungen auf Android zu sandboxen? [geschlossen]

Angenommen, ich möchte ein Programm ausführen, das zu viele Berechtigungen anfordert. Nehmen Sie beispielsweise vom Mikrofon auf oder lesen Sie die IMEI meines Telefons. Es gibt jedoch keine praktische Erklärung, warum für diese spezielle Anwendung eine Aufzeichnung über das Mikrofon oder die IMEI-Nummer erforderlich ist, außer für Data Mining.

Ich möchte diese App ausprobieren, aber ihre Berechtigungen einschränken. Wenn es beispielsweise IMEI liest, sollte es eine zufällige IMEI erhalten (aber jedes Mal gleich). Wenn es versucht, das Mikrofon zu lesen, sollte es still werden.

Einige andere interessante Berechtigungen:

  1. Lese-/Schreibzugriff auf das Telefonbuch – gibt keine Kontakte zurück, gibt vor, dass das Schreiben in Ordnung ist, tut aber tatsächlich nichts.
  2. SMS senden - so tun, als ob eine SMS gesendet wird, aber nichts tun.
  3. Holen Sie sich eine Liste der sichtbaren Wi-Fi-Netzwerke - geben Sie keine Netzwerke zurück.

Offensichtlich sollte das Tool ein gerootetes Telefon erfordern. Gibt es solche Tools?

Könnten Sie den Emulator im Entwickler-SDK verwenden, um vieles davon zu erreichen?
Grundsätzlich ja. Die Verwendung des Emulators als Sandbox ist möglich. Aber was ist, wenn ich eine App auf dem physischen Telefon ausführen möchte, aber meine Privatsphäre wahren möchte?
Ich weiß, dass diese Frage alt ist, aber können Sie erläutern, in welchem ​​Kontext Sie eine bösartige App auf Ihrem eigenen persönlichen physischen Gerät testen und falsche persönliche Daten beantworten möchten? Mir scheint die aktuelle Cyanogenmod-Lösung (Anrufe ablehnen, keine gefälschten Daten erzeugen) ausreichend zu sein.

Antworten (8)

XPrivacyLua ist ein Modul für das Xposed-Framework, das genau das tut, was Sie brauchen. Es ist kostenlos und Open Source. Funktioniert auf gerooteten Geräten. Es ist der Nachfolger von XPrivacy.

Installieren Sie Xposed von hier: https://forum.xda-developers.com/showthread.php?t=3034811

Sie können dann das XPrivacyLua-Modul aus dem Xposed-Repo über die Xposed Manager-App oder manuell von hier herunterladen:

https://repo.xposed.info/module/eu.faircode.xlua

Quelle:

https://github.com/M66B/XPrivacyLua


Wenn Sie Android 5 oder niedriger verwenden, können Sie das ältere XPrivacy-Modul verwenden.

Sehr gutes Werkzeug. Genau das, wonach ich mich gesehnt habe.

MockDroid ist eine weitere akademische Firmware mit Datenfälschungsfunktionen.

Es ist eine logische Lösung für ein potenzielles Problem und eine lange Zeit Irritation von mir.

Sie müssen jedoch bedenken, dass alle Lösungen, die für eine Sicherheitsanwendung verfügbar sind, auch für eine Malware-App verfügbar sind. Wenn eine Sicherheits-App den Netzzugriff blockieren könnte, könnte ihn auch eine Malware-App blockieren und beispielsweise verhindern, dass eine Sicherheits-App Datendateien aktualisiert.

Dies muss auf Systemebene erfolgen, nicht als weitere Anwendung.

Siehe meinen Beitrag hier für meine Gedanken.

Solche Tools würden Root-Zugriff auf das Telefon erfordern, wenn Sie ihn gewähren, sollten Sie ein ultimatives Vertrauen in das Tool haben, wie "Permissions Denied". Wenn Sie einer zufälligen Anwendung aus dem Markt Root-Zugriff gewähren, haben Sie sich gerade selbst ins Knie geschossen :)

Eine übersetzte Version der chinesischen Version von LBE ist bei XDA-Entwicklern verfügbar und funktioniert sehr gut mit Jelly Bean. Anscheinend wird die chinesische Version noch aktiv weiterentwickelt.

http://forum.xda-developers.com/showthread.php?t=1422479

Es gibt eine laufende Forschung zu diesem Thema. Ein noch nicht veröffentlichter Proof of Concept wird für einige der datenschutzrelevanten APIs genau so implementiert, wie ich es vorgeschlagen habe. Der Datenschutzmanager heißt TISSA , kurz für Taming Information-Stealing Smartphone Applications.

Marshmallow (Android 6) hat ein neues Berechtigungsmodell . Anwendungen, die auf Marshmallow abzielen, können jetzt zur Laufzeit auf weniger Berechtigungen beschränkt werden, und diese Anwendungen sollten ordnungsgemäß fehlschlagen, anstatt das Alles-oder-Nichts-Berechtigungsmodell früherer Android-Versionen zu verwenden. In Marshmallow ist dies eine Funktion des Standardbetriebssystems und erfordert kein Rooten oder zusätzliche Anwendungen.

Hallo mattm! Es wäre gut, wenn Sie hier in die Tiefe gehen würden. Das neue Berechtigungsmodell bietet beispielsweise keine Kontrolle über Internetberechtigungen. Verwenden Sie nach Möglichkeit Screenshots, damit wir besser verstehen, wovon Sie sprechen.

https://island.oasisfeng.com/

Island macht das meiste, wenn nicht alles davon ...

Willkommen bei Android-Enthusiasten! Während dies die Frage theoretisch beantworten kann, wäre es vorzuziehen , die wesentlichen Teile der Antwort hier aufzunehmen und den Link als Referenz bereitzustellen.

Ich bin mir ziemlich sicher, dass das Tool, das Sie suchen, noch nicht existiert. Aber deine Idee ist super. Nur wenige Punkte;

ofc; App kann ihr eigenes App-Verzeichnis frei lesen und schreiben

gefälschten Lesezugriff gewähren: Für jeden möglichen Lesevorgang (und es gibt eine Menge, die eine App zu lesen versuchen kann) sollte eine Standardantwort generiert werden; viel arbeit aber machbar

Jedoch; Es ist viel schwieriger, gefälschten Schreibzugriff zu erteilen. Was ist, wenn es eine SD-Karte verwendet, um große temporäre Dateien zu speichern? wie Bitmaps. Auf einem nicht gerooteten Telefon; Der einzige Ort, an den die App schreiben kann, ist die SD-Karte. und Verwenden von Inhaltsanbietern (für Dinge wie Kontakte und Kalender). Und App-Designer erwartet nicht, beim Schreiben von Daten zu scheitern; App könnte also abstürzen.

Das Gute ist, dass das Schlimmste, was passieren könnte, ein Absturz der App ist.