Система Bouncer, защищающая Google Play от размещения в нём вредоносных программ, оказалась наполнена уязвимостями. Хакеры Чарли Миллер (Charlie Miller) и Джон Оберхайд (Jon Oberheide) из компании Duo Security на последней конференции SummerCon продемонстрировали, как легко проходится используемая Google защита.
Google Play
Идея системы Bouncer состоит в том, что новые приложения, прежде чем попасть на Google Play сначала запускаются на виртуальном Android-смартфоне, чтобы проверить, не будет ли приложение совершать каких-нибудь вредоносных действий. Если приложение ведёт себя хорошо, то его пропускают в открытый доступ.
Немного поэкспериментировав, Миллер и Оберхайд нашли несколько признаков, по которым приложение может догадаться, что его запустили на виртуальном смартфоне в системе Bouncer и подождать с вредоносными действиями. Потом приложение попадёт на реальный смартфон и заработает в полную силу. Оберхайд выложил в официальном блоге Duo Security видео, демонстрирующее обнаружение уязвимостей в системе Bouncer.
Также Оберхайд сообщил, что у защитных механизмов Google Play есть целый ряд уязвимостей, некоторые из которых устранить очень легко, тогда как другие являются большой и долгосрочной проблемой.
Напомним, что вредоносным программам, чтобы попасть на Android-устройство нужна помощь пользователя. Самый распространённый путь - убедить пользователя установить вредоносную программу под видом безобидного и полезного приложения. Например, с Google Play. Поэтому защита официального магазина приложений Google остаётся важной задачей для всех специалистов по безопасности.
Источник новости: Duo Security