El lado oscuro Android – Aplicaciones

Con el desarrollo de los teléfonos inteligentes, los programas se han vuelto literalmente más inteligentes. Sin embargo, esta tendencia no siempre es fácil de usar, especialmente cuando se trata de aplicaciones “ocultas”.

MIT-App-Shenanigans_0

Un estudio reciente del comportamiento de las aplicaciones Android indica una cantidad asombrosa de tráfico de Internet en segundo plano, que no mejora el rendimiento del sistema de ninguna manera, sino que agota la energía de la batería. Investigadores del MIT y Global InfoTek realizaron un análisis exhaustivo de las principales aplicaciones del catálogo de Google Play. y descubrió que la mayoría de las conexiones no están relacionadas de ninguna manera con la interacción directa con la aplicación.

El resultado de la investigación fue la conclusión de que el 62,7% de las conexiones realizadas a través de aplicaciones populares Android incluidas en las 20 aplicaciones principales en Google Play (excluyendo mensajería instantánea) pueden clasificarse como implícitas (con actividad secreta en segundo plano, de ninguna manera que no afecta el funcionamiento del programa). El bloqueo de conexiones a recursos en línea dentro de estas aplicaciones no podrá implicar ningún cambio visible o medible en el comportamiento del programa.

Tabla2-640x338

В некоторых случаях такое имплицитное поведение связано с известными библиотеками A&A (Analytics and Advertising, аналитика и реклама), но к ним относятся лишь 43% случаев. El resto de compuestos se dividen en diferentes áreas. El informe dice:

Twitter utiliza conexiones ocultas para recopilar información sobre videos y otros archivos adjuntos de medios twitteados por los usuarios. La aplicación GO Keyboard utiliza una conexión encubierta para enviar un conjunto de identificadores al servidor launchermsg.3g.cn, así como información indescifrable a nextbrowser.goforandroid.com. Pandora y Spotify usan métricas sociales Facebook para enviar información sobre el uso de la aplicación. Otro ejemplo, la aplicación Walmart usa una biblioteca específica de Red Laser (una compañía que se especializa en la comparación de precios) para trabajar con códigos de barras escaneados. Esta biblioteca le permite enviar información sobre el código escaneado al servidor data.redlaser.com. Sin embargo, bloquear la información saliente no afecta el funcionamiento del escáner de ninguna manera.

Una vez que el equipo estuvo convencido de que sus mecanismos de detección y bloqueo detectaban con precisión la actividad de las aplicaciones en segundo plano sin comprometer el rendimiento, inmediatamente aplicaron sus técnicas de búsqueda a un estudio de las 500 aplicaciones más populares en Google Play. Un análisis exhaustivo mostró que el 46,2% de las conexiones dentro de las aplicaciones están ocultas. La siguiente tabla contiene las solicitudes más frecuentes de varios servicios por aplicación.

Mesa 5-640x308

El hecho de que las API de Google se encuentren en la cima no es nada sorprendente, pero la posición de Gameloft puede ser sugerente. A pesar de que de 500 aplicaciones, solo se han probado 17 productos de Gameloft, el 87,4% de las conexiones en sus aplicaciones son implícitas.

¿Afecta esto al consumo de batería?

Sin duda, sí, pero el nivel de tal influencia dependerá totalmente de la aplicación específica. Las aplicaciones que admiten la conectividad a Internet ya tendrán una conexión activa, ya sea Wi-Fi o una red móvil, por lo que el costo de rendimiento de 1-2 conexiones adicionales será insignificante. Por otro lado, Gameloft tiene una media de 46 conexiones ocultas por aplicación. Incluso si cada uno de ellos usa un porcentaje muy pequeño de aparatos de 'caballos', entonces todos juntos darán una carga impresionante.

Este estado de cosas no es una revelación. Se sabe desde hace mucho tiempo que Android – las aplicaciones no ahorran en absoluto la batería de nuestros teléfonos inteligentes; Muchos productos basados ​​en un modelo de negocio freemium pueden descargar material publicitario considerable en segundo plano, ocultando la velocidad de conexión y dejando el módem activo durante mucho más tiempo del necesario.

Sin embargo, estudios como estos explican por qué las grandes empresas sufren problemas de seguridad masivos y piratería de la información del usuario. Un desarrollador que crea un producto con una docena de conexiones ocultas sin ninguna influencia sobre el servicio en sí, a menudo no está a la altura de la seguridad de la información privada. También es obvio que los desarrolladores necesitan ganar dinero, y la inclusión en la publicidad no es algo malo, pero las aplicaciones hacen cientos de conexiones sin el conocimiento del usuario final, y esto probablemente afectará el consumo de batería, la seguridad de la información privada o todo a la vez. .

Material original de Joel Hruska

Elir: este tipo de noticias aparecen en los feeds de noticias a intervalos regulares, la mayoría de las veces tocan ciertos productos, como, por ejemplo, en historias con múltiples solicitudes de ubicación usando el teclado Swype. Es difícil decir que, sin excepción, todas las conexiones ocultas son potencialmente peligrosas, pero nosotros, los usuarios finales, estamos descontentos con el hecho de que la “actividad encubierta” de las aplicaciones afecta al menos negativamente al funcionamiento de los dispositivos. Si profundiza, lo más probable es que haya muchas cosas interesantes. No soy un alarmista, pero vale la pena considerarlo. Además, las personas detrás de este estudio se tomaron el proceso muy en serio.

gorjeo

Rate article
Todo lo que necesita saber sobre los teléfonos inteligentes
Add a comment