外面,一场典型的爱尔兰倾盆大雨,里面,在一个有安全通道的大开放空间的尽头,是一个演示空间。我们位于都柏林附近的赛门铁克研发中心之一。
在我们面前,安全巨头的工程师 Mario Ballano 正在向我们展示如何将“正常”应用程序转变为包含恶意软件的应用程序。作为序言,我们已经明确表示演示的目的不是贬低 Android 的安全性 –“整体上比 iOS 更不容易受到攻击”– 或 Google Play – 这也随着实施而得到了极大的加强保镖。它的目的是提醒您,在移动设备上,就像在 PC 上一样,您必须小心,采取基本的安全反应,例如前往官方商店、不信任看似相同应用程序的不同版本以及不授予某个应用程序的所有权利。程序,闭着眼睛。
三分钟平
出于明显的安全原因,演示使用了“本地”版本的 Google 信息亭。启动浏览器后,马里奥·贝拉诺 (Mario Bellano) 发现自己进入了 Google Play 的家庭版,并把目光投向了一款游戏。其目标是将 2010 年 12 月发现的名为 Android.Genimi 的恶意软件植入到应用程序中,然后在不被发现也不为人所知的情况下重新在线提交。
一旦获取到APK(Android应用程序包),它就会使用工具对其进行“解包”,即打开该应用程序的包。不需要超过30秒。然后它会复制并粘贴与恶意软件相对应的代码并将其隐藏。请再等一分钟,因为他采取了隐藏代码的预防措施。
然后,马里奥·贝拉诺 (Mario Bellano) 将重建该应用程序。一个自动化的过程,不需要很长时间。假设小型应用程序为 30 秒,情况就是如此。剩下的就是他签署 APK 了。完成了!整个操作,包括下载,只花了不到三分钟,如果算上专家停下来解释他在做什么的次数,甚至会更短。
全方位转播
一旦应用程序恢复正常外观,它就会快速将其提交给第三方商店。如果几年前在 Google Play 上可以轻松做到这一点,那么现在就不再那么容易了。即使一些“黑客”一旦发现并拒绝恶意应用程序,也会毫不犹豫地以另一个开发者身份重新提交它。赛门铁克研究主管评论说,一些拥有 3,000 多个帐户的人。但没关系,恶性循环就开始了。竞争的第三方应用程序商店会将应用程序添加到其目录中,从而促进其分发。
权利差异
从外观上看,游戏的两个版本(均可玩)至少有两点不同。第一个是他的名字。 “破解”版本带有非常吸引人的“免费”字样。其次在于应用程序所需的执行权。
所有程序都必须或多或少地受到限制:访问地址簿、相机、电话功能等。第一款游戏除了功能之外没有任何特殊权利。 “腐败”游戏拥有所有权利。用户还是要接受它。正如马里奥·贝拉诺(Mario Bellano)所说,最后的防御就是用户必须一一验证这些权利。“但一般来说,我们会变得不耐烦,因为我们想玩”,他开玩笑说,没有阅读屏幕上的消息就点击了验证按钮。
不到五分钟即可检查完所有内容
从那时起,恶意软件将作为服务在后台运行,而用户不会意识到。为了演示这些可能性并控制受污染的智能手机,马里奥·贝拉诺(Mario Bellano)使用了界面相当令人愉悦且易于理解的软件。以至于只要有一点时间,我们可以说任何人都可以做到。
正是在控制界面上,我们看到了实时显示的信息。甚至可以请求比默认提供的信息更多的信息,例如地理位置。显然,我们的兴趣还在于能够远程触发操作。海盗也拥有完全或几乎完全的权力。他将因此能够“在您不知情的情况下打电话、拍照或发送短信”……马里奥·贝拉诺(Mario Bellano)在停下来之前列出了负担过重的服务。“你甚至可以更换壁纸”,他补充道,稍微耸了耸肩。看到你漂亮的壁纸被贾斯汀·比伯的照片取代,还有什么更糟糕的呢?
另请阅读:
Android 漏洞允许在所有设备上安装休眠恶意软件– 26/03/2014