Android, il buttafuori non ci vede

Due ricercatori riescono ad aggirare il sistema di sicurezza aggiuntivo del marketplace androide evidenziando gravi difetti nell'ambiente di testing usato da Google
Due ricercatori riescono ad aggirare il sistema di sicurezza aggiuntivo del marketplace androide evidenziando gravi difetti nell'ambiente di testing usato da Google

Dovrebbe servire come sistema di sicurezza aggiuntivo per la salvaguardia degli utenti e delle “app” legittime del marketplace Android, e invece pare proprio che Google Bouncer non sarà in grado di fermare i malware writer e i cyber-criminali che hanno colonizzano e inquinano l’ecosistema androide.

Evidenziano i non banali difetti strutturali di Bouncer Jon Oberheide e Charlie Miller, due ricercatori di sicurezza (Duo Security) che hanno fatto le pulci al sistema anti-malware scovando un metodo per aggirare i controlli voluti da Mountain View.

Oberheide e Miller hanno aperto una shell remota in comunicazione con Bouncer identificando il modello di dispositivo virtualizzato su cui Google fa girare la piattaforma, la build di Android montata e persino l’ambiente di virtualizzazione usato (QEMU).

Con la possibilità di avere a disposizione tutte queste informazioni, dicono i ricercatori, i cyber-criminali non dovrebbero metterci molto a identificare scappatoie da cui far passare le proprie creazioni e farle approdare sul marketplace: conoscendo l’ambiente virtualizzato e il tipo di dispositivo emulato, per esempio, sarebbe possibile progettare una app malevola in grado di “comportarsi bene” nella macchina virtuale per poi liberare tutto il suo carico distruttivo/criminale nel “mondo reale” dei dispositivi Android non virtuali.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

06 06 2012
Link copiato negli appunti