open homeWe hebben al eerder melding gemaakt van Open Home, een uitgebreide homescreenvervanger voor Android, met onder andere aardige widgets. Naar nu blijkt kan Open Home een behoorlijk veiligheidsrisico zijn. Het probleem zit namelijk in de permissions van Open Home. In feite geef je toegang tot je contactpersonen en snelkoppelingen naar programma’s. Een kwaadwillende ontwikkelaar zou een programma kunnen  maken dat via Open Home (e-mail)adressen verzamelt en doorstuurt, of een programma dat gebruikers doorstuurt naar een valse snelkoppeling om zodoende inloggegevens te verzamelen.

Bij dit soort veiligheidsrisico’s ga je je toch afvragen of het wel zo’n goed idee is dat iedereen een applicatie via de Android Market kan verspreiden. Waar de regels van Apple wat ver gaan, is het bij Google wellicht allemaal toch net iets te vrij.

Een lid van het AndroidTeam heeft de ontwikkelaar van Open Home al een mail met zijn bevindingen gestuurd om hem op de risico’s te wijzen:

I am an engineer on the Android Team and I worked on the default Home screen. I recently came across your Home replacement called Open Home. First of all, let me congratulate you for it, it has some very nice ideas and it`s good to finally see a viable 3rd party replacement for our Home screen. However, I would like to warn you about two very serious security holes in your application, both related to the way you implemented widgets.
(some texts removed….) * by Better Android

Home runs with quite a few permissions, most notably the ability to read contacts. With your implementation of widgets, any application can offer a new widget that, once installed by the user, will silently use Home`s permissions to achieve whatever it needs. For instance, a widget could be easily modified to read all the contacts and upload them silently to a website. At no point the user will know that the widgets will make use of the †œread contacts† permission.

The second security hole is the ability you give the widgets to spoof any other app. A widget could for instance find shortcuts on the Home screen and change their Intent or attach a different click listener to execute something entirely different. This way, a widget could for instance execute a fake Email app and grab the user`s password and emails. A widget could do much more too since they have access to all the information stored in the Home screen UI. These two very important issues are the reason why widgets were not implemented in Android 1.0. We need to implement them correctly to guarantee the privacy and safety or the user`s data.

As your application currently stand, I would strongly advise you to disable the widgets support until you come up with a secure implementation of widgets. You have customers who paid for your applications and it would be really bad both for them, you and Android if a malicious widgets started taking advantage of these security holes

Is dit het einde van de homescreen alternatieven en een aanzet voor het verscherpen van het beleid in de Android Market?

Via: G1-news

Draag ook bij aan dit artikel

Deel je kennis of stel een vraag. Dat kan anoniem of met een Disqus account.