在外面,在一个宽敞的开放空间的末端,内部的倾盆大雨,带有安全访问,一个示范空间。我们在Symantec研发中心之一中靠近都柏林。
在我们面前,安全巨头的工程师马里奥·巴拉诺(Mario Ballano)在那里向我们展示了如何在登陆恶意软件的应用程序中转换“普通”应用程序。作为序言,我们很明显,示威的目的不是贬值Android的安全 - “总体上比iOS更易受伤害”- 或Google Play的实施,这也加强了很多保镖。它的兴趣是回忆说,在移动设备上,就像在PC上一样,您必须谨慎,采用基本的安全反射,例如官方百叶窗,挑战似乎是同一应用程序的不同版本,而不是赋予计划的所有权利,而是关闭了眼睛。
平坦三分钟
出于明显的安全原因,该演示使用了Google售货亭的“本地”版本。在推出导航器后,马里奥·贝拉诺(Mario Bellano)发现了自己在Google Play的Maison版本上,并将自己的视线放在了游戏中。他下载了。它的目标是在应用程序内部发现,在2010年12月发现的名为Android.genimi,然后在线重新铺设它,然后在线重新铺面,然后既不知道也不知道。
恢复APK(Android应用程序包)后,它将使用“拆卸器”的工具,也就是说,打开应用程序的软件包。它不超过30秒。然后,他将复制并粘贴与恶意软件相对应的代码并将其隐藏。再计算一分钟,因为它已经采取了预防措施来隐藏代码。
然后,马里奥·贝拉诺(Mario Bellano)将承担重建申请。一个自动化过程,不需要很长时间。假设对小型应用程序进行30秒。他只能签署APK。完成了!包括下载在内的操作不超过三分钟,如果我们数几次停止解释他在做什么时,我们的操作不超过三分钟。
所有-Azimut扩散
一旦应用程序发现正常的外观,它就会赶紧将其提交在第三方商店。如果几年前可以轻松地在Google Play上轻松执行此操作,那么现在不再那么容易了。即使某些“海盗”毫不犹豫,一旦犯有疾病的申请已被解除并拒绝,以与其他开发人员的身份恢复。有些有3,000多个帐户对Symantec的研究主管发表了评论。但是无论如何,都会发起恶性循环。竞争性的第三方申请商店将把申请添加到其目录中,从而有助于其分销。
权利差异
在外部,游戏的两个版本都至少有两点。第一个是他的名字。 “入侵”版本装饰有最具吸引力的“免费”。第二个是在应用程序要求的执行权中到期的。
所有程序都必须具有或多或少的限制权:访问通讯录,相机,电话功能等。除了操作外,第一款游戏没有特殊权利。 “腐败”游戏具有所有权利。用户仍然需要接受它。正如马里奥·贝拉诺(Mario Bellano)所说,最后一个堡垒是当时必须验证这些权利的用户。“但是总的来说,我们要变得不耐烦,因为我们想玩”,他开玩笑,点击验证按钮,而无需阅读屏幕上的消息。
不到五分钟来控制一切
因此,恶意软件将在后台执行,而无需用户意识到它。为了证明这些可能性并控制受污染的智能手机,Mario Bellano在相当愉快且易于理解的界面上使用软件。直到一点时间,我们可以说任何人都可以做到。
正是在控制界面上,我们看到了实时显示的信息。例如,甚至可以要求更多的信息,例如默认情况下(例如GeOlocation)。显然,兴趣也是能够远程触发动作。海盗还具有完整的权力。他可以“打电话,在不知情的情况下拍照或发送短信”…朝着附加的服务,列出马里奥·贝拉诺(Mario Bellano),然后停止。“我们甚至可以更改墙纸”,他补充说,抬起肩膀。看到他美丽的墙纸用贾斯汀·比伯(Justin Bieber)的照片代替,还有什么更糟的?
还阅读:
Android故障允许您在所有终端上安装休眠的恶意软件- 26/03/2014