哥伦比亚大学计算机科学教授Jason Nieh以及正在攻读博士学位的Nicholas Viennot,他们使用一款名为PlayDrone的工具软件分析安卓应用商店上的应用内容。PlayDrone使用破解技术绕过谷歌安全系统下载Google Play应用,然后可以复原并分析这些应用的内容以及源码。使用多台服务器大规模运行,它已经成功破译了110万个免费应用中的88万个应用。
这两位研究者发现开发者通常将密钥存储在应用中,比如Facebook和Amazon应用,用户名和密码数据都存储在应用中,可以轻易窃取并被用来获取更多个人数据。即使是被Google Play推荐的“头牌开发商”在应用中也存在这些漏洞。
幸亏这些研究者并没有把PlayDrone用作恶意用途,而是报告了谷歌商店官方。目前谷歌正在同各大开发商合作,修复这一漏洞,预防这些应用被扫描破解。当然除非Google Play采用更严格的审批政策,总会有或多或少的应用存在各种各样的安全隐患。