今日(6/8)舉辦的SummerCon研討會中,DUO Security技術長Jon Oberheide與Accuvant Labs研究顧問Charlie Miller將發表他們合作的一份研究,探討駭客在提交惡意軟體時,如何跳過Google Play線上商店的Bouncer檢查機制。

他們使用的手法之一,就是找出檢查機制Bouncer的特徵。Bouncer使用模擬器的技術,因此在系統核心、檔案系統、設備資訊等方面有別於正常的硬體裝置。因此當惡意軟體辨識出執行環境是Bouncer時,便隱藏惡意的功能,藉此通過檢查機制,達到上架的目的。

Jon Oberheide指出,Google使用QEMU這個模擬器建立檢查機制Bouncer,但QEMU先前已經發現有漏洞,Bouncer也很可能使用到QEMU含有漏洞的功能而出問題,讓惡意軟體通過審核。

Charlie Miller曾經來台參加SyScan'11大會,講解他提交概念性攻擊軟體並通過蘋果人工審核的過程,該項軟體後來遭蘋果下架。他指蘋果的審核機制優於Google,但Android的砂箱設計比蘋果優秀。媒體認為他突破兩個審核機制的原理有異曲同工之妙。

研究人員已經將相關資料提供給Google,研究人員認為他們可以找出這些方法,那駭客應該也可以,因此可能已經有惡意軟體通過審核上架。Google僅表示Bouncer團隊人員非常優秀,應該知道這些問題並試圖加以解決。(編譯/沈經)

熱門新聞

Advertisement