谷歌在2月份推出了针对Android Market的Bouncer工具,这个工具对于安全研究界来说是一个挑战:谁将先打破或者绕过它?Bouncer是一个恶意软件扫描器,主要用于检查现有应用、向App Store提交的新应用以及开发人员账户中的Android应用安全性。这个工具很快就激起了研究人员的好奇心,并且在短期内,Bouncer“沦陷”了。在最近的SummerCon安全会议上,研究人员Charlie Miller和Jon Oberheide演示了如何绕过Bouncer扫描功能的技术,并且成功地将恶意应用放入Android Market(已被更名为Google Play)。
针对Bouncer的“攻击”在黑帽2012中还将继续,来自Trustwave的两名研究人员将介绍他们如何通过一个恶意程序来绕过Bouncer,而不必入侵该工具本身。使用Linux编写的Android是一个开源资源,也是攻击者和研究人员最喜欢的目标。本周,趋势科技报道,在互联网环境中,针对Android的恶意软件样本多达25000个。除了其开放性以及Android智能手机占有最大市场份额的原因外(根据Gartner本周发布的数据显示,Android智能手机约有8110万台,占市场的56.1%),Android还有很多其他造成恐慌的原因。
关注手机安全的人将会把所有目光集中在黑帽大会,在黑帽2012上,不仅会展示针对Android的研究,还有关于近场通信(NFC)、基带攻击、运营商网络的漏洞以及iOS安全问题。然而,对于担心移动设备安全和员工携带自己设备到企业网络问题的企业而言,Bouncer安全问题可能会是最紧迫的问题。Trustwave公司SpiderLabs研究小组负责人Nicholas Percoco和Trustwave SSL开发人员Sean Schulte展示的技术不仅将会影响Google Play,而且还会影响企业和政府机构开发的私人应用商店。
“我们将在黑帽2012上展示的技术,即使你进行手动或者代码审查,你都可能不会将该应用识别为恶意应用,”Percoco表示,“我们发现了一个可以绕过Bouncer工具的方法,当Bouncer检查应用时,会认为它是合法的应用,但实际上却是真正的恶意应用。我们试图逐步让该应用更具恶意性,我们的应用通过谷歌审核,公布的版本完全有能力窃取所有照片、联系人、短信记录、通话记录和手机的详细信息,”Percoco表示,“我们还可以让手机打开受我们控制的网站,以及对我们指定的网站发动拒绝服务攻击。”
Percoco的应用能够建立一个全面移动僵尸网络,两人还建立了一个命令控制系统来管理任何受感染的设备。Percoco表示,当该应用列在Google Play中时,他是唯一购买和下载该应用的人。他们的应用售价为49.95美元,而其他类似应用售价仅为2美元。他表示,他们还全天候监控该应用的活动,如果该应用被下载的话,他们将会禁用该应用。
Bouncer能够有效地发现明显试图绕过该自动化扫描仪的恶意程序,但“对于将Bouncer视为障碍,并想要自己想办法攻破它的恶意软件编写者而言,它是可以被击败的。他们的技术是自己想办法打败“看门人”,这与试图获取对Bouncer的shell访问的Miller和Oberheide不同,Miller和Oberheide能够访问Bouncer的内部,在虚拟电话中研究Bouncer测试过的应用,所以他们设计移动应用来检测虚拟环境,潜伏直到测试完成。他们的技术还有其他与Bouncer共有的特征,例如该工具注册到特定Gmail账户,并存储了两个相同的JPG文件。
“我们想使用谷歌为我们提供的所有工具,不想利用Bouncer来绕过这些,”Percoco表示,“从开发人员的角度来看,我们所做的一切都是合法的,受谷歌允许的。这是他们对被批准应用使用的安全监管。”
谷歌已经知道Percoco、Schulte、Miller和Oberheide的研究,并承认问题,承诺将对Bouncer工具作出改进。
关于NFC、基带处理器和iOS安全的研究
Miller也将出现在黑帽大会上,展示关于近场通信的最新研究。Miller将介绍一种攻击者可以用于破坏整个设备而无需与用户交互的技术。黑帽移动专题主席兼Trail of Bits公司漏洞情报主管Vincenzo Lozzo表示,今年的移动会议将不再局限于桌面和移动常见的安全问题。“移动主题背后的想法不是将重点放在应用级的事物上,那方面的研究已经完成,我们知道存在可以被利用的漏洞,我们想看看不同的东西。”
卢森堡大学安全性、可靠性和信托跨学科中心研究人员Ralf-Philipp Weinmann将介绍基带攻击,这是一种针对移动设备的危险的新攻击。独立于移动操作系统处理器的基带处理器主要负责部署GSM或3G堆栈到设备上。所有电话和数据首先通过该基带,给予该操作系统处理器必要的处理信息。Lozzo表示,破坏该基带的攻击者将获得巨大的优势,因为该层没有取证工具。更有趣的是,过去的漏洞利用需要昂贵的基站,并需要靠近设备才能够成功,这并不是很容易实现。而Lozzo表示,Weinmann的攻击可以远程执行。
柏林工业大学和德国电信实验室的研究人员Collin Mulliner将展示其对运营商网络的研究,以及这些网络中哪些类型的设备和数据是不安全的,例如安全摄像机和智能电网管理接口。“我认为我们应该尝试改变我们对移动的观念,”Lozzo表示,“我不想将其比作小型桌面,担心漏洞问题,我们应该更关注移动的独特之处,这些是我们在桌面没有的。”