Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications.
Supervisor(es): Betarte, Gustavo - Campo, Juan Diego
Resumen:
Since 2019, the world has been experiencing a pandemic without precedents in our current technological era. Governments and other high-profile organizations devoted special efforts to developing and sponsoring mobile applications that, while varying in their goals, tried to help contain the spread of COVID-19 and enable people to have the best quality of life possible. However, while third-party libraries and their impact on the user’s privacy have been studied before, especially those considered trackers, these have found their way into COVID-19 applications backed by high-profile organizations. By trackers we considered third-party libraries included in applications to provide certain functionalities that, in addition, gather information regarding the application, the device and their use, and send it to their servers. The research for this thesis found that 402 out of 595 studied applications contained at least one tracker. In addition, it was confirmed that sensitive information was transferred to the tracker servers, potentially disclosing the health status of the application users. On the other hand, evidence indicates that governments can improve their data protection impact assessments and the disclosure they make in their privacy policies; the latter also applies to trackers. Finally, SAPITO, an easy-to-use open-source tool, is presented. Based on the knowledge and lessons learned during this research, it was created with the objective of helping privacy teams and researchers to detect automatically data leakages when analyzing third-party libraries in Android applications.
Desde el 2019, el mundo ha venido sufriendo una pandemia sin precedentes en la presente era tecnológica. Gobiernos y otras organizaciones de alto perfil han destinado recursos especialmente para el desarrollo y promoción de aplicaciones móviles que, aunque variando en su objetivo, estuvieron enfocadas a contener el avance de la COVID-19, permitiendo a los ciudadanos poder tener la mejor calidad de vida posible durante la pandemia. Sin embargo, a pesar de que la utilización de librerías de terceros y el impacto que esto tiene en la privacidad de los usuarios ha sido estudiado previamente, en especial cuando estas librerías son en efecto “trackers”, estas fueron incluidas en las aplicaciones móviles usadas para combatir la COVID-19. Con “tracker” hacemos referencia a librerías de terceros que proveen ciertas funcionalidades al ser incluidas en aplicaciones móviles y que, además, recolectan información en tiempo real sobre la aplicación, el dispositivo y las interacciones del usuario, enviando luego esta información recogida a sus servidores. En la investigación comprendida en esta tesis, encontramos que 402 de las 595 aplicaciones móviles estudiadas contenían al menos un “tracker”. Adicionalmente, identificamos que información sensible fue transferida a los servidores de los “trackers”, potencialmente revelando información sobre el estado de salud de los usuarios de estas aplicaciones. Por otro lado, sobre lo investigado para estas aplicaciones móviles, la evidencia indica que los gobiernos podrían mejorar sus evaluaciones de impacto en protección de datos y lo que es detallado en sus políticas de privacidad; esto último también aplicando a los proveedores de “trackers”. Por último, presentamos SAPITO, una herramienta para el análisis de privacidad open-source con foco en su facilidad de uso. En base al conocimiento adquirido y las lecciones aprendidas durante nuestra investigación, SAPITO fue creado con el objetivo de apoyar a los equipos e investigadores de privacidad a detectar de manera automática problemas de privacidad al analizar el uso de librerías de terceros en aplicaciones móviles para Android.
2024 | |
Privacy Trackers SDK Android Mobile applications COVID-19 |
|
Inglés | |
Universidad de la República | |
COLIBRI | |
https://hdl.handle.net/20.500.12008/43790 | |
Acceso abierto | |
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
_version_ | 1807523183650144256 |
---|---|
author | Serrano, Nicolás |
author_facet | Serrano, Nicolás |
author_role | author |
bitstream.checksum.fl_str_mv | 6429389a7df7277b72b7924fdc7d47a9 a006180e3f5b2ad0b88185d14284c0e0 6d6e490f4468ecf5055a84af48d45653 489f03e71d39068f329bdec8798bce58 12562da5e014512d798a2c4c21024e06 |
bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 MD5 MD5 |
bitstream.url.fl_str_mv | http://localhost:8080/xmlui/bitstream/20.500.12008/43790/5/license.txt http://localhost:8080/xmlui/bitstream/20.500.12008/43790/2/license_url http://localhost:8080/xmlui/bitstream/20.500.12008/43790/3/license_text http://localhost:8080/xmlui/bitstream/20.500.12008/43790/4/license_rdf http://localhost:8080/xmlui/bitstream/20.500.12008/43790/1/Ser24.pdf |
collection | COLIBRI |
dc.contributor.filiacion.none.fl_str_mv | Serrano Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería. |
dc.creator.advisor.none.fl_str_mv | Betarte, Gustavo Campo, Juan Diego |
dc.creator.none.fl_str_mv | Serrano, Nicolás |
dc.date.accessioned.none.fl_str_mv | 2024-05-08T17:44:24Z |
dc.date.available.none.fl_str_mv | 2024-05-08T17:44:24Z |
dc.date.issued.none.fl_str_mv | 2024 |
dc.description.abstract.none.fl_txt_mv | Since 2019, the world has been experiencing a pandemic without precedents in our current technological era. Governments and other high-profile organizations devoted special efforts to developing and sponsoring mobile applications that, while varying in their goals, tried to help contain the spread of COVID-19 and enable people to have the best quality of life possible. However, while third-party libraries and their impact on the user’s privacy have been studied before, especially those considered trackers, these have found their way into COVID-19 applications backed by high-profile organizations. By trackers we considered third-party libraries included in applications to provide certain functionalities that, in addition, gather information regarding the application, the device and their use, and send it to their servers. The research for this thesis found that 402 out of 595 studied applications contained at least one tracker. In addition, it was confirmed that sensitive information was transferred to the tracker servers, potentially disclosing the health status of the application users. On the other hand, evidence indicates that governments can improve their data protection impact assessments and the disclosure they make in their privacy policies; the latter also applies to trackers. Finally, SAPITO, an easy-to-use open-source tool, is presented. Based on the knowledge and lessons learned during this research, it was created with the objective of helping privacy teams and researchers to detect automatically data leakages when analyzing third-party libraries in Android applications. Desde el 2019, el mundo ha venido sufriendo una pandemia sin precedentes en la presente era tecnológica. Gobiernos y otras organizaciones de alto perfil han destinado recursos especialmente para el desarrollo y promoción de aplicaciones móviles que, aunque variando en su objetivo, estuvieron enfocadas a contener el avance de la COVID-19, permitiendo a los ciudadanos poder tener la mejor calidad de vida posible durante la pandemia. Sin embargo, a pesar de que la utilización de librerías de terceros y el impacto que esto tiene en la privacidad de los usuarios ha sido estudiado previamente, en especial cuando estas librerías son en efecto “trackers”, estas fueron incluidas en las aplicaciones móviles usadas para combatir la COVID-19. Con “tracker” hacemos referencia a librerías de terceros que proveen ciertas funcionalidades al ser incluidas en aplicaciones móviles y que, además, recolectan información en tiempo real sobre la aplicación, el dispositivo y las interacciones del usuario, enviando luego esta información recogida a sus servidores. En la investigación comprendida en esta tesis, encontramos que 402 de las 595 aplicaciones móviles estudiadas contenían al menos un “tracker”. Adicionalmente, identificamos que información sensible fue transferida a los servidores de los “trackers”, potencialmente revelando información sobre el estado de salud de los usuarios de estas aplicaciones. Por otro lado, sobre lo investigado para estas aplicaciones móviles, la evidencia indica que los gobiernos podrían mejorar sus evaluaciones de impacto en protección de datos y lo que es detallado en sus políticas de privacidad; esto último también aplicando a los proveedores de “trackers”. Por último, presentamos SAPITO, una herramienta para el análisis de privacidad open-source con foco en su facilidad de uso. En base al conocimiento adquirido y las lecciones aprendidas durante nuestra investigación, SAPITO fue creado con el objetivo de apoyar a los equipos e investigadores de privacidad a detectar de manera automática problemas de privacidad al analizar el uso de librerías de terceros en aplicaciones móviles para Android. |
dc.format.extent.es.fl_str_mv | 134 p. |
dc.format.mimetype.es.fl_str_mv | application/pdf |
dc.identifier.citation.es.fl_str_mv | Serrano, N. Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications [en línea] Tesis de maestría. Montevideo : Udelar. FI. INCO : PEDECIBA. Área Informática, 2024. |
dc.identifier.issn.none.fl_str_mv | 1688-2792 |
dc.identifier.uri.none.fl_str_mv | https://hdl.handle.net/20.500.12008/43790 |
dc.language.iso.none.fl_str_mv | en eng |
dc.publisher.es.fl_str_mv | Udelar. FI. |
dc.rights.license.none.fl_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
dc.source.none.fl_str_mv | reponame:COLIBRI instname:Universidad de la República instacron:Universidad de la República |
dc.subject.es.fl_str_mv | Privacy Trackers SDK Android Mobile applications COVID-19 |
dc.title.none.fl_str_mv | Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications. |
dc.type.es.fl_str_mv | Tesis de maestría |
dc.type.none.fl_str_mv | info:eu-repo/semantics/masterThesis |
dc.type.version.none.fl_str_mv | info:eu-repo/semantics/acceptedVersion |
description | Since 2019, the world has been experiencing a pandemic without precedents in our current technological era. Governments and other high-profile organizations devoted special efforts to developing and sponsoring mobile applications that, while varying in their goals, tried to help contain the spread of COVID-19 and enable people to have the best quality of life possible. However, while third-party libraries and their impact on the user’s privacy have been studied before, especially those considered trackers, these have found their way into COVID-19 applications backed by high-profile organizations. By trackers we considered third-party libraries included in applications to provide certain functionalities that, in addition, gather information regarding the application, the device and their use, and send it to their servers. The research for this thesis found that 402 out of 595 studied applications contained at least one tracker. In addition, it was confirmed that sensitive information was transferred to the tracker servers, potentially disclosing the health status of the application users. On the other hand, evidence indicates that governments can improve their data protection impact assessments and the disclosure they make in their privacy policies; the latter also applies to trackers. Finally, SAPITO, an easy-to-use open-source tool, is presented. Based on the knowledge and lessons learned during this research, it was created with the objective of helping privacy teams and researchers to detect automatically data leakages when analyzing third-party libraries in Android applications. |
eu_rights_str_mv | openAccess |
format | masterThesis |
id | COLIBRI_1529042c38d7078999c6c538de10ac88 |
identifier_str_mv | Serrano, N. Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications [en línea] Tesis de maestría. Montevideo : Udelar. FI. INCO : PEDECIBA. Área Informática, 2024. 1688-2792 |
instacron_str | Universidad de la República |
institution | Universidad de la República |
instname_str | Universidad de la República |
language | eng |
language_invalid_str_mv | en |
network_acronym_str | COLIBRI |
network_name_str | COLIBRI |
oai_identifier_str | oai:colibri.udelar.edu.uy:20.500.12008/43790 |
publishDate | 2024 |
reponame_str | COLIBRI |
repository.mail.fl_str_mv | mabel.seroubian@seciu.edu.uy |
repository.name.fl_str_mv | COLIBRI - Universidad de la República |
repository_id_str | 4771 |
rights_invalid_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
spelling | Serrano Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería.2024-05-08T17:44:24Z2024-05-08T17:44:24Z2024Serrano, N. Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications [en línea] Tesis de maestría. Montevideo : Udelar. FI. INCO : PEDECIBA. Área Informática, 2024.1688-2792https://hdl.handle.net/20.500.12008/43790Since 2019, the world has been experiencing a pandemic without precedents in our current technological era. Governments and other high-profile organizations devoted special efforts to developing and sponsoring mobile applications that, while varying in their goals, tried to help contain the spread of COVID-19 and enable people to have the best quality of life possible. However, while third-party libraries and their impact on the user’s privacy have been studied before, especially those considered trackers, these have found their way into COVID-19 applications backed by high-profile organizations. By trackers we considered third-party libraries included in applications to provide certain functionalities that, in addition, gather information regarding the application, the device and their use, and send it to their servers. The research for this thesis found that 402 out of 595 studied applications contained at least one tracker. In addition, it was confirmed that sensitive information was transferred to the tracker servers, potentially disclosing the health status of the application users. On the other hand, evidence indicates that governments can improve their data protection impact assessments and the disclosure they make in their privacy policies; the latter also applies to trackers. Finally, SAPITO, an easy-to-use open-source tool, is presented. Based on the knowledge and lessons learned during this research, it was created with the objective of helping privacy teams and researchers to detect automatically data leakages when analyzing third-party libraries in Android applications.Desde el 2019, el mundo ha venido sufriendo una pandemia sin precedentes en la presente era tecnológica. Gobiernos y otras organizaciones de alto perfil han destinado recursos especialmente para el desarrollo y promoción de aplicaciones móviles que, aunque variando en su objetivo, estuvieron enfocadas a contener el avance de la COVID-19, permitiendo a los ciudadanos poder tener la mejor calidad de vida posible durante la pandemia. Sin embargo, a pesar de que la utilización de librerías de terceros y el impacto que esto tiene en la privacidad de los usuarios ha sido estudiado previamente, en especial cuando estas librerías son en efecto “trackers”, estas fueron incluidas en las aplicaciones móviles usadas para combatir la COVID-19. Con “tracker” hacemos referencia a librerías de terceros que proveen ciertas funcionalidades al ser incluidas en aplicaciones móviles y que, además, recolectan información en tiempo real sobre la aplicación, el dispositivo y las interacciones del usuario, enviando luego esta información recogida a sus servidores. En la investigación comprendida en esta tesis, encontramos que 402 de las 595 aplicaciones móviles estudiadas contenían al menos un “tracker”. Adicionalmente, identificamos que información sensible fue transferida a los servidores de los “trackers”, potencialmente revelando información sobre el estado de salud de los usuarios de estas aplicaciones. Por otro lado, sobre lo investigado para estas aplicaciones móviles, la evidencia indica que los gobiernos podrían mejorar sus evaluaciones de impacto en protección de datos y lo que es detallado en sus políticas de privacidad; esto último también aplicando a los proveedores de “trackers”. Por último, presentamos SAPITO, una herramienta para el análisis de privacidad open-source con foco en su facilidad de uso. En base al conocimiento adquirido y las lecciones aprendidas durante nuestra investigación, SAPITO fue creado con el objetivo de apoyar a los equipos e investigadores de privacidad a detectar de manera automática problemas de privacidad al analizar el uso de librerías de terceros en aplicaciones móviles para Android.Submitted by Berón Cecilia (cberon@fing.edu.uy) on 2024-05-03T17:13:19Z No. of bitstreams: 2 license_rdf: 25790 bytes, checksum: 489f03e71d39068f329bdec8798bce58 (MD5) Ser24.pdf: 17408305 bytes, checksum: 12562da5e014512d798a2c4c21024e06 (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2024-05-07T13:29:05Z (GMT) No. of bitstreams: 2 license_rdf: 25790 bytes, checksum: 489f03e71d39068f329bdec8798bce58 (MD5) Ser24.pdf: 17408305 bytes, checksum: 12562da5e014512d798a2c4c21024e06 (MD5)Made available in DSpace by Luna Fabiana (fabiana.luna@seciu.edu.uy) on 2024-05-08T17:44:24Z (GMT). No. of bitstreams: 2 license_rdf: 25790 bytes, checksum: 489f03e71d39068f329bdec8798bce58 (MD5) Ser24.pdf: 17408305 bytes, checksum: 12562da5e014512d798a2c4c21024e06 (MD5) Previous issue date: 2024134 p.application/pdfenengUdelar. FI.Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)PrivacyTrackersSDKAndroidMobile applicationsCOVID-19Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications.Tesis de maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaSerrano, NicolásBetarte, GustavoCampo, Juan DiegoUniversidad de la República (Uruguay). Facultad de Ingeniería.Magíster en Informática.LICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/43790/5/license.txt6429389a7df7277b72b7924fdc7d47a9MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/43790/2/license_urla006180e3f5b2ad0b88185d14284c0e0MD52license_textlicense_texttext/html; charset=utf-822465http://localhost:8080/xmlui/bitstream/20.500.12008/43790/3/license_text6d6e490f4468ecf5055a84af48d45653MD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-825790http://localhost:8080/xmlui/bitstream/20.500.12008/43790/4/license_rdf489f03e71d39068f329bdec8798bce58MD54ORIGINALSer24.pdfSer24.pdfapplication/pdf17408305http://localhost:8080/xmlui/bitstream/20.500.12008/43790/1/Ser24.pdf12562da5e014512d798a2c4c21024e06MD5120.500.12008/437902024-05-08 14:44:24.859oai:colibri.udelar.edu.uy:20.500.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Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:44:30.659442COLIBRI - Universidad de la Repúblicafalse |
spellingShingle | Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications. Serrano, Nicolás Privacy Trackers SDK Android Mobile applications COVID-19 |
status_str | acceptedVersion |
title | Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications. |
title_full | Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications. |
title_fullStr | Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications. |
title_full_unstemmed | Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications. |
title_short | Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications. |
title_sort | Detection and classification of privacy leaks enabled by third-party trackers in COVID-19 mobile applications. |
topic | Privacy Trackers SDK Android Mobile applications COVID-19 |
url | https://hdl.handle.net/20.500.12008/43790 |