Поскольку исходный код Android находится в общем доступе, производители устройств могут кастомизировать операционную систему, добавив в нее перед продажей пакет приложений. Такие программы часто нельзя удалить, а Google не проверяет их безопасность так же тщательно, как приложения в Google Play Store. Исследователи выяснили, что многие предустановленные приложения запрашивают очень интрузивные разрешения, собирают и отправляют данные о пользователе рекламодателям или содержат уязвимости, часто остающиеся неисправленными.
Еще одной проблемой, обнаруженной в предустановленных приложениях, является использование сторонних библиотек (SDK, комплект для разработки ПО), чаще всего собирающих данные для рекламы или просто отслеживающих пользователей. В общей сложности, эксперты обнаружили 164 рекламных SDK в 12 000 приложений и 100 разных аналитических библиотек в около 7 000 программ.
Как показало исследование, часть программ также получали доступ к логам устройства, установленным приложениям, настройкам сети и даже могли выполнять код.
Эксперты столкнулись и с критическими случаями – в некоторых устройствах (в основном в бюджетных смартфонах) они обнаружили известное вредоносное ПО, в том числе Triada , Rootnik, Snowfox, Xinyin, Ztorg , Iop и пр. Наконец, было обнаружено 612 приложений, содержащих заводской/инженерный код, предоставляющий невероятно высокий уровень доступа к устройству и операционной системе (вплоть до прав суперпользователя). Более подробно с работой исследователей можно ознакомиться здесь .