Les chercheurs tromper Android de Google Bouncer logiciels malveillants par «empreintes digitales», il
En Février de cette année, Google a révélé quelques détails sur un nouveau scanner malware laquelle il avait mis au point au cours de la seconde moitié de 2011. Surnommé «The Bouncer", le service automatisé exécute chaque application soumise à Google Play pour voir si elle a quelque malveillants intentions. Selon les chiffres initiaux de Google, le videur a été responsable d'un Baisse de 40% dans les applications malveillantes disponible dans Google Play.
Toutefois, cette semaine, les chercheurs en sécurité Jon Oberheide et Charlie Miller présentera une nouvelle méthode, ils ont développé ce qui leur permet de contourner le Bouncer et soumettre avec succès des logiciels malveillants à Google Play.
Comme avec les espions du monde réel et des agents secrets, la clé restant non découvert est de rester secrète, surtout quand quelqu'un vous regarde. Pour les logiciels malveillants, l'idée est exactement la même - comme Morpheus arrête Nabuchodonosor quand un Sentinel est proche, les logiciels malveillants qui devient dormant quand il est en cours de numérisation va passer inaperçue.
La question pour les logiciels malveillants est de savoir comment détecter qu'il est en cours de numérisation ou regardé. La clé, selon Miller et Oberheide, est que Bouncer de Google est en fait une machine virtuelle qui exécute l'application sous surveillance. Si le malware peut détecter qu'il est en cours d'exécution dans la machine virtuelle, il peut jeter bas. Pour Google, l'astuce consiste à convaincre le malware qui il ne fonctionne pas dans un environnement simulé. Selon les chercheurs, cependant, chaque machine virtuelle présente des signes qu'il est pas un appareil Android dans le monde réel.
La paire dire qu'ils ont réussi à présenter une application d'espionnage à Google Play qui leur permettent de surveiller l'environnement simulé Bouncer. Ce qu'ils ont découvert, entre autres choses, était que chaque instance de périphérique Android simulé de Google est inscrit sur le même compte, [email protected].
Ils ont également découvert que le Bouncer essaie d'appâter les logiciels malveillants à voler des photos ou des contacts sur le téléphone. Si l'une des deux photos Cat.jpg et Ladygaga.jpg sont transmis ensuite le malware a été découvert!
"Il ya mille façons différentes à une très grande précision et Bouncer durable empreintes digitales,"Dit Oberheide."Certains sont vraiment difficile à fixer. Certains peuvent être corrigés assez facilement. Mais dans le jeu long terme, les assaillants ont un atout majeur."
Comme une preuve de concept, la paire a soumis une application pour Google Play appelé HelloNeon qui est capable de télécharger de nouveaux codes malicieux une fois qu'il est installé sur la tablette ou téléphone Android d'un utilisateur. Le soft a passé avec succès l'analyse de Bouncer et est devenu disponible pour le téléchargement.
Miller et Oberheide ont parlé à l'équipe de sécurité de Google à propos de leurs résultats et il est probable Google va apporter des modifications aux caractéristiques de la machine virtuelle Bouncer avant que la paire de présenter leurs méthodes à la conférence.