Независимые эксперты по информационной безопасности нашли способ обхода автоматической системы защиты от вредоносного ПО Android Bouncer, применяемой в магазине приложений Google Play для платформы Android, свидетельствует видеоролик, опубликованный экспертами на сервисе YouTube. Android Bouncer - автоматическая система проверки новых приложений на наличие вредоносного кода - была внедрена Google в феврале, после серии атак на архив приложений Google Play. Вследствие этих атак злоумышленники разместили в каталоге несколько десятков зараженных приложений, которые использовались для слежения за активностью пользователей и отправляли SMS на платные номера. Введение автоматического средства проверки программ на вредоносность снизило количество зловредов в Android Market, однако теперь двое независимых исследователей Чарли Миллер (Charlie Miller) и Джон Оберхайд (Jon Oberheide) утверждают, что нашли способ обойти систему защиты Android Bouncer. "На самом деле существует целый ряд уязвимостей, которые позволяют обойти защитные механизмы Bouncer. Некоторые из них легко устранить, а некоторые еще долго будут представлять угрозу для пользователей Google Play", - сказал Оберхайд. Одним из простых способов обхода защиты Android Bouncer является анализ среды, в которой запускается вредоносное приложение. В случае, если приложение запущено в виртуальной среде, приложение не проявляет вредоносную активность, а если программа запущена на реальной системе, происходит активация вредоносных функций. Самым простым способом определить тип окружающей среды - проанализировать социальную активность пользователя устройства, путем изучения памяти телефона на наличие фотографий, контактов в адресной книге и прочего. Кроме того, разработчики Android Bouncer привязали виртуальную среду к одному почтовому ящику, определение этой привязки не составит большого труда для разработчиков вирусов. Кончено, разнообразить виртуальную среду случайными данными возможно, но не меньшую угрозу представляют технические характеристики устройства, которые также могут быть использованы вредоносным приложением для создания уникального идентификатора виртуальной среды и сокрытия своей вредоносной активности. Подробнее о всех обнаруженных способах определения виртуальной среды Android Bouncer, исследователи обещают рассказать на конференции по информационной безопасности Summercon 2012, которая пройдет в Нью-Йорке с 8 по 10 июня. Оба эксперта уже давно тестируют различные мобильные системы на предмет безопасности. Так, Оберхайд в 2010 году доказал, что даже не вредоносные пиратские копии приложений вроде "обновления" игры Angry Birds или приложение-фотоальбом Twilight Photos могут незаметно загружать из сети вредоносный код уже после установки в память устройства и модифицировать себя в опасный троян. Чарли Миллер - один из самых известных в мире испытателей безопасности системы iOS. Каждый год он находит серьезные уязвимости в коде операционной системы iPhone и iPad. В заключение, эксперты говорят о том, что мобильные устройства в ближайшее время могут стать заложниками своей быстро растущей популярности, низкой технической квалификации своих пользователей, а также наличия платежных функций. В результате этого, вне зависимости от используемой платформы, мобильные устройства станут объектом серьезных вирусных атак.
Источник