c.m.g
07-06-2012, 10:25
mercoledì 6 giugno 2012
Due ricercatori riescono ad aggirare il sistema di sicurezza aggiuntivo del marketplace androide evidenziando gravi difetti nell'ambiente di testing usato da Google
Roma - Dovrebbe servire come sistema di sicurezza aggiuntivo per la salvaguardia degli utenti e delle "app" legittime del marketplace Android, e invece pare proprio che Google Bouncer (http://punto-informatico.it/3425150/PI/News/android-un-buttafuori-app-infette.aspx) non sarà in grado di fermare i malware writer e i cyber-criminali che hanno colonizzano e inquinano l'ecosistema androide.
Evidenziano i non banali difetti strutturali di Bouncer Jon Oberheide e Charlie Miller, due ricercatori di sicurezza (Duo Security) che hanno fatto le pulci al sistema anti-malware scovando un metodo per aggirare i controlli voluti da Mountain View.
Oberheide e Miller hanno aperto una shell remota (http://www.theregister.co.uk/2012/06/04/breaking_google_bouncer/) in comunicazione con Bouncer identificando il modello di dispositivo virtualizzato su cui Google fa girare la piattaforma, la build di Android montata e persino l'ambiente di virtualizzazione usato (QEMU).
http://www.youtube.com/watch?feature=player_embedded&v=ZEIED2ZLEbQ
Con la possibilità di avere a disposizione tutte queste informazioni, dicono i ricercatori, i cyber-criminali non dovrebbero metterci molto a identificare scappatoie da cui far passare le proprie creazioni e farle approdare sul marketplace: conoscendo l'ambiente virtualizzato e il tipo di dispositivo emulato, per esempio, sarebbe possibile progettare una app malevola in grado di "comportarsi bene" nella macchina virtuale per poi liberare tutto il suo carico distruttivo/criminale nel "mondo reale" dei dispositivi Android non virtuali.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/3532995/PI/News/android-buttafuori-non-ci-vede.aspx)
Due ricercatori riescono ad aggirare il sistema di sicurezza aggiuntivo del marketplace androide evidenziando gravi difetti nell'ambiente di testing usato da Google
Roma - Dovrebbe servire come sistema di sicurezza aggiuntivo per la salvaguardia degli utenti e delle "app" legittime del marketplace Android, e invece pare proprio che Google Bouncer (http://punto-informatico.it/3425150/PI/News/android-un-buttafuori-app-infette.aspx) non sarà in grado di fermare i malware writer e i cyber-criminali che hanno colonizzano e inquinano l'ecosistema androide.
Evidenziano i non banali difetti strutturali di Bouncer Jon Oberheide e Charlie Miller, due ricercatori di sicurezza (Duo Security) che hanno fatto le pulci al sistema anti-malware scovando un metodo per aggirare i controlli voluti da Mountain View.
Oberheide e Miller hanno aperto una shell remota (http://www.theregister.co.uk/2012/06/04/breaking_google_bouncer/) in comunicazione con Bouncer identificando il modello di dispositivo virtualizzato su cui Google fa girare la piattaforma, la build di Android montata e persino l'ambiente di virtualizzazione usato (QEMU).
http://www.youtube.com/watch?feature=player_embedded&v=ZEIED2ZLEbQ
Con la possibilità di avere a disposizione tutte queste informazioni, dicono i ricercatori, i cyber-criminali non dovrebbero metterci molto a identificare scappatoie da cui far passare le proprie creazioni e farle approdare sul marketplace: conoscendo l'ambiente virtualizzato e il tipo di dispositivo emulato, per esempio, sarebbe possibile progettare una app malevola in grado di "comportarsi bene" nella macchina virtuale per poi liberare tutto il suo carico distruttivo/criminale nel "mondo reale" dei dispositivi Android non virtuali.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/3532995/PI/News/android-buttafuori-non-ci-vede.aspx)