外面,一場典型的愛爾蘭傾盆大雨,裡面,在一個有安全通道的大開放空間的盡頭,是一個演示空間。我們位於都柏林附近的賽門鐵克研發中心之一。
在我們面前,安全巨頭的工程師 Mario Ballano 向我們展示瞭如何將「正常」應用程式轉變為嵌入惡意軟體的應用程式。作為序言,我們已經明確表示演示的目的不是貶低 Android 的安全性 –“整體上比 iOS 更不容易受到攻擊”– 或 Google Play – 這也隨著實施而得到了極大的加強保鑣。它的目的是提醒您,在行動裝置上,就像在PC 上一樣,您必須小心,採取基本的安全反應,例如前往官方商店、不信任看似相同應用程式的不同版本以及不授予某個應用程式程序的所有權利。
三分鐘平
出於明顯的安全原因,演示使用了「本地」版本的 Google 資訊亭。啟動瀏覽器後,馬裡奧貝拉諾 (Mario Bellano) 發現自己進入了 Google Play 的家庭版,並把目光投向了一款遊戲。其目標是將 2010 年 12 月發現的名為 Android.Genimi 的惡意軟體植入到應用程式中,然後在不被發現也不為人所知的情況下重新線上提交。
一旦取得到APK(Android應用程式套件),它就會使用工具對其進行“解包”,即開啟應用程式的套件。不需要超過30秒。然後它會複製並貼上與惡意軟體相對應的程式碼並將其隱藏。請再等一分鐘,因為他採取了隱藏代碼的預防措施。
然後,馬裡奧貝拉諾 (Mario Bellano) 將重建該應用程式。一個自動化的過程,不需要很久。假設小型應用程式為 30 秒,情況就是如此。剩下的就是他簽署 APK 了。完成了!整個操作,包括下載,只花了不到三分鐘,如果算上專家停下來解釋他在做什麼的次數,甚至會更短。
全方位轉播
一旦應用程式恢復正常外觀,它就會快速將其提交給第三方商店。如果幾年前在 Google Play 上可以輕鬆做到這一點,那麼現在就不再那麼容易了。即使一些「駭客」一旦發現並拒絕惡意應用程序,也會毫不猶豫地以另一個開發者身份重新提交它。賽門鐵克研究主管評論說,一些擁有 3,000 多個帳戶的人。但沒關係,惡性循環就開始了。競爭的第三方應用程式商店會將應用程式添加到其目錄中,從而促進其分發。
權利差異
從外觀上看,遊戲的兩個版本(均可玩)至少有兩點不同。第一個是他的名字。 「破解」版本帶有非常吸引人的「免費」字樣。其次在於應用程式所需的執行權。
所有程式都必須或多或少受到限制:存取通訊錄、相機、電話功能等。第一款遊戲除了功能之外沒有任何特殊權利。 「腐敗」遊戲擁有所有權利。用戶還是要接受它。正如馬裡奧·貝拉諾(Mario Bellano)所說,最後的防禦是用戶必須一一驗證這些權利。“但一般來說,我們會變得不耐煩,因為我們想玩”,他開玩笑說,沒有閱讀螢幕上的消息就點擊了驗證按鈕。
不到五分鐘即可檢查所有內容
從那時起,惡意軟體將作為服務在後台運行,而用戶不會意識到。為了展示這些可能性並控制受污染的智慧型手機,馬裡奧貝拉諾(Mario Bellano)使用了介面相當令人愉悅且易於理解的軟體。以至於只要有一點時間,我們可以說任何人都可以做到。
正是在控制介面上,我們看到的是即時顯示的資訊。甚至可以請求比預設提供的資訊更多的信息,例如地理位置。顯然,我們的興趣還在於能夠遠端觸發操作。海盜也擁有完全或幾乎完全的權力。他將因此能夠“在您不知情的情況下打電話、拍照或發送短信”……馬裡奧·貝拉諾(Mario Bellano)在停下來之前列出了負擔過重的服務。“你甚至可以更換壁紙”,他補充道,稍微聳了聳肩。看到你漂亮的壁紙被賈斯汀·比伯的照片取代,還有什麼更糟的呢?
另請閱讀:
Android 漏洞允許在所有裝置上安裝休眠惡意軟體– 26/03/2014