黑帽2012:Google Bouncer缺陷威脅Android應用安全
谷歌在2月份推出了針對Android Market的Bouncer工具,這個工具對于安全研究界來說是一個挑戰:誰將先打破或者繞過它?Bouncer是一個惡意軟件掃描器,主要用于檢查現有應用、向App Store提交的新應用以及開發人員賬戶中的Android應用安全性。這個工具很快就激起了研究人員的好奇心,并且在短期內,Bouncer“淪陷”了。在最近的SummerCon安全會議上,研究人員Charlie Miller和Jon Oberheide演示了如何繞過Bouncer掃描功能的技術,并且成功地將惡意應用放入Android Market(已被更名為Google Play)。
針對Bouncer的“攻擊”在黑帽2012中還將繼續,來自Trustwave的兩名研究人員將介紹他們如何通過一個惡意程序來繞過Bouncer,而不必入侵該工具本身。使用Linux編寫的Android是一個開源資源,也是攻擊者和研究人員最喜歡的目標。本周,趨勢科技報道,在互聯網環境中,針對Android的惡意軟件樣本多達25000個。除了其開放性以及Android智能手機占有最大市場份額的原因外(根據Gartner本周發布的數據顯示,Android智能手機約有8110萬臺,占市場的56.1%),Android還有很多其他造成恐慌的原因。
關注手機安全的人將會把所有目光集中在黑帽大會,在黑帽2012上,不僅會展示針對Android的研究,還有關于近場通信(NFC)、基帶攻擊、運營商網絡的漏洞以及iOS安全問題。然而,對于擔心移動設備安全和員工攜帶自己設備到企業網絡問題的企業而言,Bouncer安全問題可能會是最緊迫的問題。Trustwave公司SpiderLabs研究小組負責人Nicholas Percoco和Trustwave SSL開發人員Sean Schulte展示的技術不僅將會影響Google Play,而且還會影響企業和政府機構開發的私人應用商店。
“我們將在黑帽2012上展示的技術,即使你進行手動或者代碼審查,你都可能不會將該應用識別為惡意應用,”Percoco表示,“我們發現了一個可以繞過Bouncer工具的方法,當Bouncer檢查應用時,會認為它是合法的應用,但實際上卻是真正的惡意應用。我們試圖逐步讓該應用更具惡意性,我們的應用通過谷歌審核,公布的版本完全有能力竊取所有照片、聯系人、短信記錄、通話記錄和手機的詳細信息,”Percoco表示,“我們還可以讓手機打開受我們控制的網站,以及對我們指定的網站發動拒絕服務攻擊。”
Percoco的應用能夠建立一個全面移動僵尸網絡,兩人還建立了一個命令控制系統來管理任何受感染的設備。Percoco表示,當該應用列在Google Play中時,他是唯一購買和下載該應用的人。他們的應用售價為49.95美元,而其他類似應用售價僅為2美元。他表示,他們還全天候監控該應用的活動,如果該應用被下載的話,他們將會禁用該應用。
Bouncer能夠有效地發現明顯試圖繞過該自動化掃描儀的惡意程序,但“對于將Bouncer視為障礙,并想要自己想辦法攻破它的惡意軟件編寫者而言,它是可以被擊敗的。他們的技術是自己想辦法打敗“看門人”,這與試圖獲取對Bouncer的shell訪問的Miller和Oberheide不同,Miller和Oberheide能夠訪問Bouncer的內部,在虛擬電話中研究Bouncer測試過的應用,所以他們設計移動應用來檢測虛擬環境,潛伏直到測試完成。他們的技術還有其他與Bouncer共有的特征,例如該工具注冊到特定Gmail賬戶,并存儲了兩個相同的JPG文件。
“我們想使用谷歌為我們提供的所有工具,不想利用Bouncer來繞過這些,”Percoco表示,“從開發人員的角度來看,我們所做的一切都是合法的,受谷歌允許的。這是他們對被批準應用使用的安全監管。”
谷歌已經知道Percoco、Schulte、Miller和Oberheide的研究,并承認問題,承諾將對Bouncer工具作出改進。
關于NFC、基帶處理器和iOS安全的研究
Miller也將出現在黑帽大會上,展示關于近場通信的最新研究。Miller將介紹一種攻擊者可以用于破壞整個設備而無需與用戶交互的技術。黑帽移動專題主席兼Trail of Bits公司漏洞情報主管Vincenzo Lozzo表示,今年的移動會議將不再局限于桌面和移動常見的安全問題。“移動主題背后的想法不是將重點放在應用級的事物上,那方面的研究已經完成,我們知道存在可以被利用的漏洞,我們想看看不同的東西。”
盧森堡大學安全性、可靠性和信托跨學科中心研究人員Ralf-Philipp Weinmann將介紹基帶攻擊,這是一種針對移動設備的危險的新攻擊。獨立于移動操作系統處理器的基帶處理器主要負責部署GSM或3G堆棧到設備上。所有電話和數據首先通過該基帶,給予該操作系統處理器必要的處理信息。Lozzo表示,破壞該基帶的攻擊者將獲得巨大的優勢,因為該層沒有取證工具。更有趣的是,過去的漏洞利用需要昂貴的基站,并需要靠近設備才能夠成功,這并不是很容易實現。而Lozzo表示,Weinmann的攻擊可以遠程執行。
柏林工業大學和德國電信實驗室的研究人員Collin Mulliner將展示其對運營商網絡的研究,以及這些網絡中哪些類型的設備和數據是不安全的,例如安全攝像機和智能電網管理接口。“我認為我們應該嘗試改變我們對移動的觀念,”Lozzo表示,“我不想將其比作小型桌面,擔心漏洞問題,我們應該更關注移動的獨特之處,這些是我們在桌面沒有的。”