Letterlijk malware? De figuurlijke explosie van de app van Uber

[ware_item id=33][/ware_item]

Letterlijk malware? De figuurlijke explosie van de app van Uber


Vorige week publiceerde The Hacker News een artikel over de mobiele app aangeboden door ride-sharing dienst Uber - blijkt een beveiligingsonderzoeker uit Arizona de Android-app reverse-engineered te hebben om te zien wat voor soort gegevens het verzamelde en op basis van zijn bevindingen de naam kreeg "Letterlijk malware." Nu, het internet is vol met discussie over de app zelf, mobiele machtigingen en wat het eigenlijk betekent om malware te zijn.

Ze zijn op zoek naar wat?

App-machtigingen zijn al een twistpunt bij gebruikers, vooral als het gaat om Android-apparaten. Google dwingt ontwikkelaars vaak om zeer brede toestemmingsverzoeken op te nemen voor zelfs eenvoudige functies, waardoor de indruk wordt gewekt dat veel meer gegevens worden gebruikt dan nodig is. In het geval van Uber heeft een Ycombinator-thread vastgesteld dat deze mogelijk toegang heeft tot een groot aantal informatie, waaronder:

  • app-activiteit
  • batterijduur
  • apparaatinformatie inclusief fabrikant, model, besturingssysteem en SDK-code
  • SMS gegevens
  • WiFi-verbindingsgegevens
  • Contacten gegevens
  • GPS-gegevens
  • Malware-informatie, zoals controles op Heartbleed-kwetsbaarheden

Veel van deze gegevens zijn logisch: GPS- en WiFi-verbindingsgegevens kunnen worden gebruikt om uw locatie te bepalen wanneer u een rit bestelt, terwijl u met contractgegevens tarieven kunt splitsen of vrienden kunt uitnodigen om de app te gebruiken. Zelfs apparaatinformatie is niet helemaal uit de lijn: Uber zegt dat ze deze gegevens gebruiken om een ​​uniek gebruikers-ID toe te wijzen.

Andere informatie is echter lastiger. Waarom zou Uber zich zorgen maken over uw sms-geschiedenis, malware-informatie of de levensduur van de batterij? Dat lijkt een beetje opdringerig, en als deze gegevens echt naar het bedrijf worden teruggestuurd, is het niet moeilijk om te zien waarom sommigen de app 'malware' noemen.

Niet zo sinister?

Maar zo eenvoudig is het niet. The Next Web heeft wat gegraven en ontdekte dat terwijl Uber alle informatie terugstuurde die het nodig had om gebruikers een ritje te bezorgen, de app geen sms of andere gegevens verzamelde om te verzamelen. Uber zei hetzelfde in een verklaring aan Cult of Mac en wees er ook op dat andere services vaak dezelfde machtigingen vereisen.

Het is ook de moeite waard om te vermelden dat gebruikers de Uber-app eerst moeten downloaden en vervolgens akkoord moeten gaan met de weergegeven machtigingen. Hoewel het bedrijf zeker geïnteresseerd lijkt om alles in handen te krijgen dat de "gebruikerservaring" zou kunnen verbeteren, lijkt het er niet op dat het hun doel is om persoonlijke informatie te stelen - wat zou het punt zijn? Gebruikers zouden snel te weten komen over onjuistheden en het woord snel verspreiden. Zoals opgemerkt door The Next Web, zijn de machtigingen hier misschien niet het probleem: het kan de manier zijn waarop ze aan gebruikers worden gepresenteerd, alsof al hun gegevens voor het oprapen liggen.

Bekend gebied

Uber is niet de eerste app met vragen over de machtigingen. In het Verenigd Koninkrijk vragen overheidsfunctionarissen om een ​​onderzoek naar de mobiele app van Facebook en de mogelijkheid dat deze zonder toestemming foto's of video's kan maken. USA Today wijst er ondertussen op dat veel gratis apps om een ​​groot aantal machtigingen vragen die ze niet nodig hebben - virtuele apps voor huisdieren en woordenboeken willen bijvoorbeeld toegang tot GPS-gegevens en microfoons.

Dus wat is het definitieve oordeel? Is de app van Uber 'letterlijk malware'? Soort van. Hoewel het mogelijk toegang heeft tot apparaatinformatie die veel verder gaat dan de app als een app voor het delen van ritten, is er geen bewijs van kwaadwillende actie. Uber is onlangs onder vuur genomen voor een groot aantal andere problemen, dus het is geen verrassing dat hun app onder de loep wordt genomen - wat hier echt wordt ontdekt, is niet het grote geheim van Uber, maar het feit dat Android-apps in het algemeen om een ​​veel groter bereik vragen dan ze hebben het echt nodig. Een deel hiervan is op Google, terwijl een deel ervan afkomstig is van app-ontwikkelaars zelf.

Ongeacht de bron, het feit blijft echter dat het aan gebruikers is om te lezen waar ze mee instemmen en vervolgens te beslissen of het risico de beloning waard is. En dit is waar het Uber-malwareconcept uit elkaar valt: gebruikers geven de app toestemming voor toegang tot hun apparaat in het algemeen. Met toestemming komt stilzwijgende goedkeuring; als u privacy wilt, lees dan altijd aandachtig voordat u op "akkoord" drukt.

Letterlijk malware? De figuurlijke explosie van de app van Uber
admin Author
Sorry! The Author has not filled his profile.