Google Play: skaner Bouncer pokonany

Jon Oberheide i Charlie Miller poinformowali, że udało im się obejść dbający o bezpieczeństwo klientów sklepu Google Play system zabezpieczeń Bouncer.

Przez ostatnie lata sklep z aplikacjami Google Play (ta nazwa obowiązuje od kilku miesięcy) był popularną platformą zarówno dla mobilnych klientów, jak i dla różnego rodzaju cyberprzestępców próbujących przeszmuglować za jego pomocą na nasze smartfony/tablety złośliwe oprogramowanie.

W końcu firma Google poszła jednak po rozum do głowy i postanowiła wdrożyć rozwiązanie, które miałoby nas przed tym w znacznym stopniu ustrzec. W efekcie tych działań na początku tego roku dostępu do Google Play zaczął bronić system Bouncer (działał on już od 2011 roku, tyle, że był w fazie beta) skanujący każde oprogramowanie kandydujące do umieszczenia w sklepie. Jeżeli wykryje w nim złośliwy kod przekazuje je dalej do "ręcznego" testowania.

Bouncer nie dał rady

Jak się właśnie okazało, zajmujący się systemami bezpieczeństwa Jon Oberheide i Charlie Miller postanowili spróbować oszukać narzędzie Google. Dzięki przygotowanej przez siebie aplikacji udało im się uzyskać dostęp do wiersza poleceń powłoki systemu Linux, co pozwalało im na swobodne poruszanie się po wirtualnej maszynie. Zresztą sami możecie zobaczyć to na poniższym filmie:

Włamywacze przyznali jednak, że o ile narzędzie Google'a faktycznie nie jest w stanie wykryć "wyrafinowanego złośliwego oprogramowania pochodzącego od doświadczonych przeciwników", o tyle są pewni, że Google będzie stale poprawiało jego możliwości i skuteczność. Zadeklarowali również, że są w kontakcie z zespołem odpowiedzialnym za bezpieczeństwo Androida i będą z nim współpracować w celu rozwiązania niektórych problemów, które odkryli.

Reklama prezentacji

Przedstawienie powyższego filmu ma na celu zareklamowanie prezentacji badaczy, która odbędzie się pod koniec tego tygodnia na konferencji SummerCon. Poświęcona ona właśnie będzie sposobom na obejście systemu Bouncer i umieszczenie w sklepie Google Play złośliwej aplikacji.

Wystarczy dobry kod

W sumie to jednak nie ma nic dziwnego w tym, że znalazł się sposób na obejście systemu zabezpieczeń automatycznie skanującego aplikacje w poszukiwanie złośliwego kodu. Przecież np. taki W32.Flamer (w skrócie "Flame", czyli "płomień") przez kilka lat penetrował bezkarnie dziesiątki tysięcy komputerów.


Zobacz również