Hinter der Forschergruppe „localmess“ steckt ein Verbund, an dem federführend das IMDEA-Networks Institut in Madrid unter Prof. Vallina-Rodriguez beteiligt ist. Die vorliegende Analyse ist nicht die erste bahnbrechende Arbeit dieses Instituts. IMDEA ist eines der führenden, wenn nicht das führende Institut weltweit, das sich der Analyse der Trackingindustrie, ihrer Apps, ihrer Endgeräte, ihrer Marktplätze und Lieferketten auf globaler Ebene verschrieben hat. Ich hänge am Ende meines Beitrags ein paar Links an, mit den aus meiner Sicht interessantesten Publikatinen dieses Institus.
Nun zurück zu den Meta und Yandextrackern. Ich fürchte gegen diese Methode hilft nicht einmal die Trennung von Browser und „schmutzigen“ Apps in unterschiedliche Nutzerprofile (Arbeitsprofil, Vertrauliches Profil). Der Entwickler der Insular App, zum Aufsetzen von Arbeitsprofilen, Oasis Feng empfiehlt den localhost ausdrücklich zum Dateiaustausch zwischen Arbeitsprofil und Hauptprofil, wenn alle anderen Kanäle vom jeweiligen Stock-ROM versperrt wurden (z.B. Samsung Knox):
https://github.com/oasisfeng/island/issues/564
Daher sollte auch der Austausch von Cookies darüber funktionieren, wahrscheinlich sogar bei GrapheneOS, sofern sie nicht bereits im Browser (Stichwort Webapps) geblockt werden. Oder gibt es hier andere Meinungen zum Schutz mit getrennten Profilen?
Zwar hat Meta die Methode gestoppt, nachdem sie erwischt wurden. Da die Methode nun veröffentlicht ist, ist allerdings zu befürchten, dass noch skrupellosere Unternehmen sie imitieren. Es kommt daher darauf an, den Datenfluss über den localhost zu überwachen. Ich habe das unter einem Samsung Stock-ROM direkt auf dem Gerät versucht, mit Netzwerk und Firewallapps wie PCAPdroid, RethinkDNS, wohlgemerkt ohne Root und daher über das VPN-Netz, das diese Apps aufspannen und bin gescheitert.
Wenn ich im Termux-Terminal des Androidgeräts einen ping auf google.com starte, wird dieser umgehend im Protokoll unter RethinkDNS sichtbar, samt vom DNS-Server zurückgegebener IP-Adresse. Wenn ich dagegen ping localhost
eingebe, erhält dieser im Terminal zwar die erwartete IP-Adresse 127.0.0.1, RethinkDNS oder PCAPdroid zeigen jedoch keinerlei Netzwerkaktiviät an. Auch die Eingabe von localhost oder der IP-Adresse 127.0.0.1 in den Browser verursacht keinerlei Zucken in RethinkDNS, PCAPdroid. Es scheint, dass unter Android der localhost bereits antwortet, bevor die Daten ins VPN weiterlaufen, das RethinkDNS, PCAPdroid überwachen. Hier im Blog wird RethinkDNS an mehreren Stellen als Schutz empfohlen. Worauf basiert diese Empfehlung, bzw. welche Einstellungen sind erforderlich, damit RethinkDNS vor einer Datenweitergabe zwischen zwei Apps über den localhost schützen kann?
Als nächstes habe ich wieder im Termux-Terminal versucht, über den Befehl netstat
etwas über den Zustand des localhost herauszufinden. Die Befehlssyntax, die die IMDEA-Forscher verwendet haben, ist hier zu sehen:
Sie benutzen zwar den netstat-Befehl, schränken die Abfrage aber offensichtlich auf die Ports ein, an denen die Yandex und Meta-Apps lauschen, was bei einem modifizierten Angriff eines anderen Akteurs wenig hilfreich wäre, da wahrscheinlich andere Ports benutzt würden. Weiterhin führen sie den Befehl unter root über die ADB aus.
Ich habe mehrere Varianten von netstat ohne root, direkt auf dem Gerät im Terminal ausprobiert, darunter netstat -a -e | grep "LISTEN"
; netstat -a -e
; netstat -untap
alles ohne irgendwelche nützliche Informationen über den Zustand des localhost zurückzubekommen. Ich habe allerdings keine Meta, Yandex oder ähnliche Apps laufen, hätte dennoch irgendwelche Daten vom localhost zurückerwartet.
Ist Euch ein Setup bekannt, über das sich möglichst ohne Root der Zustand von localhost allgemein auslesen lässt? Hier sind ja Daten aus dem Terminalfenster abgebildet z.B. von strauch_2, jedoch sehe ich nicht den Befehl mit dem sie erzeugt wurden und ob es sich um Daten aus dem localhost handelt.
Zum Schluss noch mal zurück zu IMDEA und eine Auswahl ihrer interessantesten Publikationen. Diese zeichnen sich u.a. durch ihren globalen Ansatz aus, d.h. es wird versucht, z.B. alle App-Stores, Android-Systemapps, die weltweit in Umlauf sind, zu analysieren:
Analyse zum Missbrauch von App-spezifischen Berechtigungen, die außerhalb des AOSP definiert wurden
2023, Mules and Permission Laundering in Android: Dissecting Custom Permissios in the Wild
https://dspace.networks.imdea.org/handle/20.500.12761/1715
Datenlecks über die Android Logdatei
2023, Log: It’s Big, It’s Heavy, It’s Filled with Personal Data! Measuring the Logging of Sensitive Information in the Android Ecosystem
https://dspace.networks.imdea.org/handle/20.500.12761/1680
Preisbildung auf den Markplätzen der globalen Trackingindustrie
2023, Understanding the Price of Data in Commercial Data Marketplaces
https://dspace.networks.imdea.org/handle/20.500.12761/1672
Analyse der Datenströme von Alexa und Co.
2022, Leakage of Sensitive Information to Third-Party Voice Applications
https://dspace.networks.imdea.org/handle/20.500.12761/1599
2021 Don’t Accept Candy from Strangers: An Analysis of Third-Party Mobile SDKs
https://dspace.networks.imdea.org/handle/20.500.12761/1565
Preisgekrönte Arbeit zum Ausspähen von Kindern und Jugendlichen über Apps zur elterlichen Kontrolle
2020, Angel or Devil? A Privacy Study of Mobile Parental Control Apps
https://dspace.networks.imdea.org/handle/20.500.12761/775
Für diese eindrucksvolle Analyse von Systemapps wurden mit Hilfe einer Crawler mehr als 100.000 (!) Systemapps weltweit eingesammelt und sowohl Datensendeverhalten als auch ihr Sourcecode analysiert, anders als bei Trackern mit ausdrücklicher Genehmigung der Systemnutzer (Datenspende):
2020, An Analysis of Pre-installed Android Software
https://dspace.networks.imdea.org/handle/20.500.12761/684
Weitere Arbeit zum Aushebeln des Android Berechtigungssystems
2019, 50 Ways to Leak Your Data: An Exploration of Apps’ Circumvention of the Android Permissions System
https://dspace.networks.imdea.org/handle/20.500.12761/778
Auch exotische Marktplätze wurden untersucht
2019, Tales from the Porn: A Comprehensive Privacy Analysis of the Web Porn Ecosystem
https://dspace.networks.imdea.org/handle/20.500.12761/761
Wer glaubt, dass chinesische Appstores, wie z.B. der von Huawei eine Alternative zu Google Play sind, wir hier eines besseren belehrt:
2018, Beyond Google Play: A Large-Scale Comparative Study ofChinese Android App Markets
https://dspace.networks.imdea.org/handle/20.500.12761/618
Frühe Analyse der globalen Trackingindustrie, Datenströme, Aufdeckung der Firmen zu denen die Daten fließen
2016, Tracking the Trackers: Towards Understanding the MobileAdvertising and Tracking Ecosystem
https://dspace.networks.imdea.org/handle/20.500.12761/311
Die komplette Liste der IMDEA-Publikationen ist hier:
https://networks.imdea.org/research/publications-patents/?termcat=0&years=2025