Bouncer kan eenvoudig worden omzeild

Emulator
De 2 beveiligingsexperts hebben diverse apps met malware daarin aangeboden bij Google Play. Daar zat ook een app bij die functionaliteit bevatte waarmee hij een server kon aanroepen terwijl hij al binnen de Bouncer-omgeving was. Daarmee konden de onderzoekers via een remote shell zien wat er gebeurde terwijl Bouncer de app analyseerde. Zo kwamen zij tot de ontdekking dat Bouncer gebaseerd is op de emulator QEMU. In QEMU zijn in het verleden flink wat lekken gevonden.
Volgens Oberheide en Miller volstaat het om de app zich normaal en onverdacht te laten gedragen terwijl hij wordt geanalyseerd door Bouncer. Is hij goedgekeurd en komt hij bij de gebruikers terecht, dan kan de app zijn malafide werken starten.
Bij Google gemeld
Oberheide en Miller hebben de gevonden lekken en zwakke plekken ruim voor de presentatie bij Google gemeld. Wat het bedrijf ermee zal doen, is nog niet duidelijk.
Google zelf was in elk geval tot nu toe behoorlijk tevreden over Bouncer. Dankzij deze technologie zou in de tweede helft van vorig jaar het aantal apps met malware dat was gedownload met 40 procent zijn gedaald.
Een van de onderzoekers, Charlie Miller, werd vorig jaar door Apple voor een jaar uit het iOS-ontwikkelaarsprogramma verbannen omdat hij een app met proof-of-concept-malware de Apple App Store had binnen weten te smokkelen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee