Enkelt å omgå Googles appkontroll

Klare svakheter i løsningen som skal luke ut ondsinnede Android-applikasjoner.

De siste årene har det vært en del tilfeller av skadevare i Googles markedsplass for innhold til Android. Tidligere i år kunngjorde selskapet at det har innført en løsning som kalles for Bouncer, og som skanner alle innsendte applikasjoner for å se om de har skadelig eller uønsket funksjonalitet.

Hvor godt Bouncer fungerer, har så langt vært uklart. De aller fleste rapporter om skadevare til Android har dreid som om applikasjoner distribuert via alternative markedsplasser, særlig i Kina.

Men denne uken har to sikkerhetsforskere, Jon Oberheide og Charlie Miller, konkludert med at det ikke er spesielt vanskelig å narre Bouncer.

Bouncer er i praksis en virtuell Android-maskin hvor de ulike applikasjonene testes automatisk. Det Oberheide og Miller har gjort, er å lage og sende inn en egen applikasjon – HelloNeon – som oppretter en kommandolinje-basert forbindelse fra den virtuelle Bouncer-maskinen til forskernes pc i det applikasjonen testkjøres av Bouncer. Ved hjelp av forbindelsen var det mulig for forskerne å få tilgang til informasjon om miljøet Bouncer kjøres i.

Skadevareutviklere vil ifølge forskerne kunne bruke denne informasjonen slik at skadevaren gjenkjenner Bouncer-miljøet og opptrer som godartede applikasjoner der, mens den skadelige funksjonaliteten først blir virksom når applikasjonen kjøres på virkelige Android-enheter.

Oberheide og Miller skal demonstrere flere teknikker for å omgåelse av Bouncer under SummerCon-konferansen som arrangeres i New York i helgen.

Det ser ikke ut til at så langt Google har svart på henvendelser fra amerikansk presse om denne saken, men ifølge Forbes skal de to sikkerhetsforskerne ha vært i kontakt med selskapet, som skal være i ferd med å gjøre endringer ved måten Bouncer fungerer.

    Les også:

Til toppen