首页 > 信息安全 > 正文

黑帽2012:如何绕过Google Bouncer安全检查

2012-07-30 13:26:50  来源:CIO时代网

摘要:谷歌在二月份向其Google Play(前身为Android Market)部署了一项名为Bouncer的技术,以检查Android开发人员提交的应用程序是否存在恶意代码。
关键词: Android Bo

    谷歌在二月份向其Google Play(前身为Android Market)部署了一项名为Bouncer的技术,以检查Android开发人员提交的应用程序是否存在恶意代码。本周在拉斯维加斯举行的黑帽大会上,安全公司Trustwave将展示并讨论如何绕过Google Bouncer安全检查。


    Trustwave公司SpiderLabs高级安全小组负责人兼高级副总裁Nicholas Percoco表示,Trustwave已证明其掩蔽技术可以绕过Bouncer的检测--主要通过今年早些时候他们在Google Play中创建的一个恶意程序来实现。“我们只是想测试谷歌检测技术的能耐,”他表示,Trustwave作为注册Android开发者创建了一个名为“SMS Blocker”的应用程序。“当这个程序被下载到智能手机中时,该应用程序能够窃取联系人信息、短信和照片,并基本上了解关于设备的所有信息。该应用程序可以让智能手机浏览任意网页或者发动拒绝服务攻击。”他指出:“到目前为止,谷歌一直没有发现这个恶意程序。”


    Percoco指出,Trustwave特意选择一个短信拦截器来测试Google Bouncer,是因为目前Google Play上已经有很多这样的拦截器程序,Trustwave将其SMS Blocker定价很高,这样就不太可能会有人购买或者下载(实际上也没人购买或下载)。在超过两周时间内,Trustwave让该恶意程序通过Bouncer的检查,Bouncer反复检查都没有发现这个恶意程序,Trustwave表示,这表明高级攻击者很可能绕过这样的恶意软件检测工具。


    Percoco指出:“从攻击的角度来看,恶意软件攻击者只需要绕过Bouncer就可以进入Google Play.”Bouncer的自动化检测方法还不足以检测出Trustwave将在黑帽大会上演示的这种复杂掩蔽技术。


    Percoco补充说,Trustwave已经与谷歌分享了其发现结果,他还表示谷歌是一家伟大的公司。但Percoco表示,测试Android设备中的恶意代码还需要一种更手动式的方法,才可能检测出Trustwave的这种恶意掩蔽技术。


    Stonesoft展示其规避技术


    本周在黑帽大会上展示规避技术的还包括Stonesoft,该公司将推出规避防御系统(Evasion Prevention system),此设备主要用来检测和阻止依赖于“高级规避技术”的攻击。


    Stonesoft高级副总裁Richard Benino表示,“该设备可以发现和阻止高级持续威胁,它通常部署在网络中入侵防御系统或者下一代防火墙的前面。”高级持续性威胁被普遍认为是一种长期潜伏在企业网络以获取情报信息和重要数据的隐形攻击。该规避防御系统的售价从2万美元起。


    Stonesoft还将提供一个免费工具,被称为Evader,这是一个针对Linux和Unix的基于服务器的软件,它可以帮助企业测试其网络安全,看是否能够防止高级规避技术。Evader将对测试者自己的下一代防火墙、入侵防御系统或者统一威胁管理设备发起规避技术,以显示攻击者将如何规避这些防御来传递恶意代码或者利用目标主机中的漏洞而不被发现。
 


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:zhangyexi

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。