• Saltar al contenido
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / Malware / Malware logra eludir (de nuevo) el sistema Bouncer de Google Play

Malware logra eludir (de nuevo) el sistema Bouncer de Google Play

29 julio, 2012 Por Juan José Ruiz Deja un comentario

Investigadores demuestran (otra vez) que Google Bouncer, el sistema automatizado para detectar aplicaciones maliciosas o malware antes de que llegue a la tienda de aplicaciones de Google, puede eludirse de una forma sencilla. Esta aproximación es diferente a la ya conocida publicada en junio.
Google Bouncer es un sistema de escaneo automático de aplicaciones, que fue lanzado en febrero de 2012. Simula la ejecución de las aplicaciones en un dispositivo Android con el objetivo de detectar malware y evitar que sea publicado en Google Play.
Unos meses después de su lanzamiento, en junio, Jon Oberheide y Charlie Miller descubrieron que Bounce utiliza un entorno virtual QEMU y que todas las solicitudes de Google procedían de un bloque de IPs específico. Los investigadores crearon y enviaron falsas aplicaciones a Google Play que se dedicaron a registrar los procesos del sistema y lanzar una conexión reversa a sus propios servidores. Así demostraron varios puntos débiles, que pueden ser aprovechados fácilmente por los desarrolladores de código malicioso, implementando aplicaciones que se comporten como legítimas cuando detecten ese entorno virtual específico.
En este contexto, los investigadores de la empresa de seguridad Trustwave han explicado en la conferencia de seguridad Black Hat en Las Vegas que es posible eludir el sistema Bouncer con una aplicación maliciosa, pero con otros métodos. Nicolas Percoco y Sean Schulte han desarrollado SMS Bloxor, una aplicación para bloquear los mensajes de texto procedentes de determinados números de teléfono… pero que además roba datos personales tales como fotos, mensajes de texto, contactos, registros de llamadas, e incluso puede realizar ataques de denegación de servicio.
Para conseguirlo, no activaban el comportamiento malicioso de la aplicación cada vez que detectaba que estaba siendo analizada por Bouncer. Pero además, han ideado un puente JavaScript, una solución legítima que permite a los desarrolladores añadir nuevas características de forma remota a aplicaciones que ya han sido aceptadas. Así, logran evitar volver a pasar por el proceso de aprobación de nuevo, aunque la aplicación se haya actualizado.
Percoco y Schulte pudieron publicar en Google Play siete versiones de su aplicación durante dos semanas, cada cual con más funcionalidades maliciosas, antes de que Bouncer la detectara como malware. SMS Bloxor fue retirado de la tienda después de que subieran una versión que enviaba continuamente todos los datos de un dispositivo a los creadores de la aplicación. Para evitar que los usuarios de descargaran la aplicación durante el periodo que se prolongó el experimento, SMS Block se puso a un precio prohibitivo de casi 50 dólares.
Google ha sido informado de los resultados de esta investigación para que pueda realizar cambios y mejorar la seguridad de Google Play.
Más información:
SMS Bloxor
http://es.androidzoom.com/android_applications/communication/sms-bloxor_cdkns.html
Google Approves an App that Steals All Your Data
http://www.technologyreview.com/news/428625/google-approves-an-app-that-steals-all-your-data/
Researchers beat Google’s Bouncer
http://www.net-security.org/secworld.php?id=13333
Logran eludir el sistema Google Bouncer para Android Market
http://unaaldia.hispasec.com/2012/06/logran-eludir-el-sistema-google-bouncer.html
Juan José Ruiz
jruiz@hispasec.com

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Malware

Interacciones del lector

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • E-mail
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • 2,7 millones de grabaciones de pacientes suecos expuestas en un servidor web sin contraseña
  • Fuga masiva de datos personales en India: 6.7 millones de usuarios afectados.
  • Una nueva familia de malware para MacOs pasa desapercibida al disfrazarse de un ejecutable de Windows
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios
  • Nueva campaña de Phishing contra Facebook

Entradas recientes

  • 2,7 millones de grabaciones de pacientes suecos expuestas en un servidor web sin contraseña
  • Fuga masiva de datos personales en India: 6.7 millones de usuarios afectados.
  • Una nueva familia de malware para MacOs pasa desapercibida al disfrazarse de un ejecutable de Windows
  • Nueva campaña de Phishing contra Facebook
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios
  • Secuestro de cuenta en Facebook
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • 2,7 millones de grabaciones de pacientes suecos expuestas en un servidor web sin contraseña
  • Fuga masiva de datos personales en India: 6.7 millones de usuarios afectados.
  • Una nueva familia de malware para MacOs pasa desapercibida al disfrazarse de un ejecutable de Windows
  • Nueva campaña de Phishing contra Facebook
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios

Etiquetas

Android Apple D-Link Facebook Filtración Google iOS Koodous linux MacOS malware Microsoft Microsoft Edge MongoDB Moodle Mozilla mySQL Nagios Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Pharming Phishing Photoshop PHP PostgreSQL Pwn2Own QuickTime ransomware RAT Red Hat safari Squid vulnerabilidad vulnerabilidades vulnerability Windows XSS

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale