Logran eludir el sistema Google Bouncer para Android Market
Google, en un intento de mejorar la calidad y seguridad del Market de Android (ahora denominado Google Play), creó el sistema Google Bouncer para detectar y combatir las posibles aplicaciones maliciosas que se puedan subir al mismo. Ciertos investigadores han conseguido eludir esta medida de seguridad.
Cada aplicación subida al Market pasa por un análisis de seguridad, realizado por el sistema Bouncer. En base a ciertas reglas y análisis ejecuta cada aplicación y determina si es potencialmente peligrosa. En caso negativo, la aplicación es publicada.
Según los investigadores Jon Oberheide (@jonoberheide) de Duo Security y Charlie Mille (@0xcharlie) de Accuvant Labs, existiría la manera de poder detectar la presencia del análisis realizado por Bouncer y salir indemne del proceso, consiguiendo el objetivo de ver publicada la aplicación. La demostración pública fue realizada durante este fin de semana en la SummerCON (New York, USA).
Como no existe información pública alguna sobre los procedimientos seguidos por Bouncer, los investigadores decidieron crear y enviar falsas aplicaciones al Market que se dedicaban a registrar los procesos del sistema y lanzar una conexión reversa a sus propios servidores. Consiguieron así conectarse de manera remota a las instancias de Bouncer en los servidores de Google e investigar así el entorno utilizado por el sistema. Descubrieron la presencia de un sistema virtual de emulación basado en QEMU.
En el siguiente video se puede observar todo el proceso y demás datos que recolectaron de las instancias de Google Bouncer:
Según los investigadores, tendríamos una manera efectiva de realizar un fingerprint del sistema Bouncer y así poder evitar su detección, modificando las aplicaciones APK mandadas al market a tal efecto.
Fuente: Hispasec
Cada aplicación subida al Market pasa por un análisis de seguridad, realizado por el sistema Bouncer. En base a ciertas reglas y análisis ejecuta cada aplicación y determina si es potencialmente peligrosa. En caso negativo, la aplicación es publicada.
Según los investigadores Jon Oberheide (@jonoberheide) de Duo Security y Charlie Mille (@0xcharlie) de Accuvant Labs, existiría la manera de poder detectar la presencia del análisis realizado por Bouncer y salir indemne del proceso, consiguiendo el objetivo de ver publicada la aplicación. La demostración pública fue realizada durante este fin de semana en la SummerCON (New York, USA).
Como no existe información pública alguna sobre los procedimientos seguidos por Bouncer, los investigadores decidieron crear y enviar falsas aplicaciones al Market que se dedicaban a registrar los procesos del sistema y lanzar una conexión reversa a sus propios servidores. Consiguieron así conectarse de manera remota a las instancias de Bouncer en los servidores de Google e investigar así el entorno utilizado por el sistema. Descubrieron la presencia de un sistema virtual de emulación basado en QEMU.
En el siguiente video se puede observar todo el proceso y demás datos que recolectaron de las instancias de Google Bouncer:
Según los investigadores, tendríamos una manera efectiva de realizar un fingerprint del sistema Bouncer y así poder evitar su detección, modificando las aplicaciones APK mandadas al market a tal efecto.
Fuente: Hispasec
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!