Разработчици откриха пропуски в Bouncer. От Гугъл разговарят с тях

1
26

Автоматизираната услуга Bouncer, която е предназначена да държи настрана от виртуалния магазин на Гугъл зловредни приложения, се оказва, че има сериозен проблем. Двама разработчици от компанията за компютърна сигурност Trustwave съобщиха на форума Black Hat, провеждащ се в Лас Вегас, че са проверили надеждността на Bouncer с приложение избрано от тях. Системата е сканирала многократно програматa смятайки я за безобидна, въпреки че тя притежава възможността незабелязано да краде информация от устройството ви, като снимки и лични контакти.

Никълъс Перкоко и Шон Шулте са членове на изследователската група за „етично хакерство“, известна още като SpiderLabs към Trustwave. Те са изработили въпросното приложение, за да видят истинските възможности на Bouncer да отсява зловредните от безопасните програми.

Двамата заявиха, че са стигнали до заключението, че от Гугъл трябва да подобрят, както системата си за сканиране на приложенията, така и своята операционна система Андроид.

Акцентът върху сигурността на мобилните приложения се увеличава с увеличаването на използването на мобилните технологии. Нещо по-лошо: много хора смятат, че всичко, което свалят от виртуалните магазини е безопасно.

Новината за откритието на двамата специалисти е доста смущаваща за Гугъл, които обявиха официално появата на Bouncer през февруари, тази година, като уточниха, че услугата е била в действие още от края на 2011 година. Прди месец, двама разработчици от Duo Security също експериментираха с възможностите на Bouncer и изказаха съмнение за качествата на предлаганата сигурност на платформата.

Но Пероко и Шулте са имали малко по-различен подход от твърде общият тест на специалистите от Duo Security. Те са били по-заинтересовани от това, как престъпниците могат да изкарат пари от преодоляването на защитата на Bouncer. Те са успели да качат във виртуалния магазин на Гугъл безобидно приложение, след което да го обновяват със зловредни функционалности, до момента в който Bouncer се обади.

Оригиналното приложение, което се нарича SMS Bloxor, имало за цел блокирането на SMS-и от определени номера. Било избрано приложение, което блокира, защото изследователите искали да попречат на потребителите да свалят тяхната програма. Много приложения, извършващи същите функции са безплатни, докато въпросният SMS Bloxor е имал цена от 49.90 долара. „Не искахме 5000 души да свалят нашето зловредно приложение. Аз бях единственият човек, който купи тази програма“, заявява Перкоко.

Първата версия на приложението е притежавала един обикновен бутон с вградена функция „звънни вкъщи“, така че двамата разработчици да узнаят, кога Bouncer тества програмата. Oт Google не разкриха технически детайли около начина по който функционира Bouncer , но бяха споменали, че платформата тества приложението, като сканира кода му и го „пуска“ в своеобразен симулатор на телефонно устройство, за да видят какво прави точно програмата.

Това предполага и разрешаването на връзка с Интернет , така че когато след няколко минути SMS Bloxor звъннал „вкъщи“ след ъплоудването си в Google Play, било ясно, че Bouncer е почнал да го сканира. Малко след това, програмата се появила на виртуалният магазин Google Play и било готово за сваляне.

Малко след това, разработчиците пуснали седем обновени версии, всяка от които притежавала нова зловредна характериситика. Първата е приежавала способноста да изпраща указателя на телефона към създателите на приложението, втората крадяла SMS-и и всяка нова версия била „обогатявана“ с нова зловредна фунционалност, като възможност за правене на снимки на екрана, прехващане на разговори, и др., за да се достигне до последната версия, при която е можело да се направи атака към уеб-страници, чрез прекалено голямо количество отправени заявки за получаване на информация Тактика, която може да блокира уебсайт, стига да има повече компютри, които да отправят такъв голям брой заявки към страницата, атака известна още, като „разпределено отказване на услуга“ или DDoS.

Разработчиците, казват, че са очаквали платформата да се обади на някои от версиите, особено на последната, но Bouncer е приел и пуснал версиите, смятайки ги за безопасни.

Все пак Bouncer реагирал, когато разработчиците пуснали версия притежаваща способността за непрекъснато изпращане на цялата налична информация от устройството към създателите му. Автоматизиран имейл бил изпратен на Перкоко, че акаунта му като разработчик е бил премахнат.

Притеснителното обаче в случая е, че на единственият човек изтеглил приложението (Перкоко) имейл не бил пратен, за да го предупреди за опасността.

Двамата разработчици са се срещнали с представители на Гугъл преди представянето на резултатите от експеримента, като една от идеите на Перкоко и колегата му Bouncer не само да се подобри, но и да стане част т всяко устройство с Андроид.

Според Перкоко, досега сме извадили късмет, че атаките през мобилните устройства са насочени главно към физически лица или шефове на компании, но според него не е далеч момента, когато подобни уязвимости могат да се използват за нещо много по-страшно и всеобхватно.

1
ДОБАВИ КОМЕНТАР

avatar
1 Коментари
0 Отговори на коментарите
0 Последователи
 
Коментарът с най-много реакции
Най-горещият коментар
  Абонирай се  
нови стари оценка
Извести ме за
pland
pland

Да,аз затова си държа Касперски на телефона и досега около 10-15 пъти ми е сигнализирал със свинско квичене при слагане на приложение от маркет-а…Приложенията за Андроид може да са опасни,това се знае.А за смешното им проверяване нямам думи.