Los investigadores engañan Android gorila malware de Google por "huellas digitales" que
En febrero de este año, Google reveló algunos detalles de un nuevo escáner de malware que se había estado desarrollando durante el último semestre de 2011. Apodado "el gorila", el servicio automatizado se ejecuta cada aplicación presentado a Google Play para ver si tiene algún malintencionado intenciones. Según las cifras iniciales de Google, el gorila ha sido responsable de una Caída del 40% en aplicaciones maliciosas disponible en Google Play.
Sin embargo, esta semana los investigadores de seguridad Jon Oberheide y Charlie Miller presentará un nuevo método que han desarrollado lo que les permite eludir el gorila y con éxito se someten software malicioso a Google Play.
Al igual que con los espías del mundo real y agentes secretos, la clave para permanecer sin descubrir es permanecer encubierta, especialmente cuando alguien te está mirando. Para el malware la idea es exactamente la misma - como Morpheus cerrando el Nabucodonosor cuando un centinela está cerca, el malware que se hace latente cuando se está escaneando pasará desapercibido.
La pregunta para el malware es cómo detectar que se está escaneando o miraba. La clave, según Miller y Oberheide, es que la gorila de Google es en realidad una máquina virtual que se ejecuta la aplicación bajo escrutinio. Si el malware puede detectar que se está ejecutando en la máquina virtual que puede pasar desapercibido. Para Google, el truco está en convencer al malware que no se está ejecutando en un entorno simulado. Según los investigadores, sin embargo, cada máquina virtual muestra signos de que no es un dispositivo Android en el mundo real.
La pareja dice que lograron presentar una aplicación espía para Google Play que permiten a monitorear el medio ambiente simulado gorila. Lo que descubrieron, entre otras cosas, era que cada instancia de dispositivo Android simulada de Google se ha registrado en la misma cuenta, [email protected].
También descubrieron que el gorila intenta cebo de malware que robe fotos o contactos en el teléfono. Si cualquiera de las dos fotos cat.jpg y Ladygaga.jpg se transmite a continuación el malware ha sido descubierto!
"Hay mil maneras diferentes a mucha precisión y la gorila sostenible huella digital,"Dice Oberheide."Algunos son realmente difícil de solucionar. Algunos pueden fijarse con bastante facilidad. Pero en el juego a largo plazo, los atacantes tienen una gran ventaja."
Como una prueba de concepto, la pareja presentó una aplicación para Google Play llamada HelloNeon que es capaz de descargar nuevos códigos maliciosos una vez que está instalado en la tableta Android de un usuario o por teléfono. La aplicación ha pasado con éxito la exploración de la gorila y llegó a estar disponible para su descarga.
Miller y Oberheide han hablado con el equipo de seguridad de Google sobre sus hallazgos y es probable Google hará cambios en las características de la máquina virtual gorila antes de que el par presentan sus métodos en la conferencia.