黑帽2012:Google Bouncer缺陷威脅Android應用安全
谷歌在2月份推出了針對Android Market的Bouncer工具,這個工具對于安全研究界來說是一個挑戰(zhàn):誰將先打破或者繞過它?Bouncer是一個惡意軟件掃描器,主要用于檢查現(xiàn)有應用、向App Store提交的新應用以及開發(fā)人員賬戶中的Android應用安全性。這個工具很快就激起了研究人員的好奇心,并且在短期內(nèi),Bouncer“淪陷”了。在最近的SummerCon安全會議上,研究人員Charlie Miller和Jon Oberheide演示了如何繞過Bouncer掃描功能的技術(shù),并且成功地將惡意應用放入Android Market(已被更名為Google Play)。
針對Bouncer的“攻擊”在黑帽2012中還將繼續(xù),來自Trustwave的兩名研究人員將介紹他們?nèi)绾瓮ㄟ^一個惡意程序來繞過Bouncer,而不必入侵該工具本身。使用Linux編寫的Android是一個開源資源,也是攻擊者和研究人員最喜歡的目標。本周,趨勢科技報道,在互聯(lián)網(wǎng)環(huán)境中,針對Android的惡意軟件樣本多達25000個。除了其開放性以及Android智能手機占有最大市場份額的原因外(根據(jù)Gartner本周發(fā)布的數(shù)據(jù)顯示,Android智能手機約有8110萬臺,占市場的56.1%),Android還有很多其他造成恐慌的原因。
關(guān)注手機安全的人將會把所有目光集中在黑帽大會,在黑帽2012上,不僅會展示針對Android的研究,還有關(guān)于近場通信(NFC)、基帶攻擊、運營商網(wǎng)絡(luò)的漏洞以及iOS安全問題。然而,對于擔心移動設(shè)備安全和員工攜帶自己設(shè)備到企業(yè)網(wǎng)絡(luò)問題的企業(yè)而言,Bouncer安全問題可能會是最緊迫的問題。Trustwave公司SpiderLabs研究小組負責人Nicholas Percoco和Trustwave SSL開發(fā)人員Sean Schulte展示的技術(shù)不僅將會影響Google Play,而且還會影響企業(yè)和政府機構(gòu)開發(fā)的私人應用商店。
“我們將在黑帽2012上展示的技術(shù),即使你進行手動或者代碼審查,你都可能不會將該應用識別為惡意應用,”Percoco表示,“我們發(fā)現(xiàn)了一個可以繞過Bouncer工具的方法,當Bouncer檢查應用時,會認為它是合法的應用,但實際上卻是真正的惡意應用。我們試圖逐步讓該應用更具惡意性,我們的應用通過谷歌審核,公布的版本完全有能力竊取所有照片、聯(lián)系人、短信記錄、通話記錄和手機的詳細信息,”Percoco表示,“我們還可以讓手機打開受我們控制的網(wǎng)站,以及對我們指定的網(wǎng)站發(fā)動拒絕服務攻擊。”
Percoco的應用能夠建立一個全面移動僵尸網(wǎng)絡(luò),兩人還建立了一個命令控制系統(tǒng)來管理任何受感染的設(shè)備。Percoco表示,當該應用列在Google Play中時,他是唯一購買和下載該應用的人。他們的應用售價為49.95美元,而其他類似應用售價僅為2美元。他表示,他們還全天候監(jiān)控該應用的活動,如果該應用被下載的話,他們將會禁用該應用。
Bouncer能夠有效地發(fā)現(xiàn)明顯試圖繞過該自動化掃描儀的惡意程序,但“對于將Bouncer視為障礙,并想要自己想辦法攻破它的惡意軟件編寫者而言,它是可以被擊敗的。他們的技術(shù)是自己想辦法打敗“看門人”,這與試圖獲取對Bouncer的shell訪問的Miller和Oberheide不同,Miller和Oberheide能夠訪問Bouncer的內(nèi)部,在虛擬電話中研究Bouncer測試過的應用,所以他們設(shè)計移動應用來檢測虛擬環(huán)境,潛伏直到測試完成。他們的技術(shù)還有其他與Bouncer共有的特征,例如該工具注冊到特定Gmail賬戶,并存儲了兩個相同的JPG文件。
“我們想使用谷歌為我們提供的所有工具,不想利用Bouncer來繞過這些,”Percoco表示,“從開發(fā)人員的角度來看,我們所做的一切都是合法的,受谷歌允許的。這是他們對被批準應用使用的安全監(jiān)管。”
谷歌已經(jīng)知道Percoco、Schulte、Miller和Oberheide的研究,并承認問題,承諾將對Bouncer工具作出改進。
關(guān)于NFC、基帶處理器和iOS安全的研究
Miller也將出現(xiàn)在黑帽大會上,展示關(guān)于近場通信的最新研究。Miller將介紹一種攻擊者可以用于破壞整個設(shè)備而無需與用戶交互的技術(shù)。黑帽移動專題主席兼Trail of Bits公司漏洞情報主管Vincenzo Lozzo表示,今年的移動會議將不再局限于桌面和移動常見的安全問題。“移動主題背后的想法不是將重點放在應用級的事物上,那方面的研究已經(jīng)完成,我們知道存在可以被利用的漏洞,我們想看看不同的東西。”
盧森堡大學安全性、可靠性和信托跨學科中心研究人員Ralf-Philipp Weinmann將介紹基帶攻擊,這是一種針對移動設(shè)備的危險的新攻擊。獨立于移動操作系統(tǒng)處理器的基帶處理器主要負責部署GSM或3G堆棧到設(shè)備上。所有電話和數(shù)據(jù)首先通過該基帶,給予該操作系統(tǒng)處理器必要的處理信息。Lozzo表示,破壞該基帶的攻擊者將獲得巨大的優(yōu)勢,因為該層沒有取證工具。更有趣的是,過去的漏洞利用需要昂貴的基站,并需要靠近設(shè)備才能夠成功,這并不是很容易實現(xiàn)。而Lozzo表示,Weinmann的攻擊可以遠程執(zhí)行。
柏林工業(yè)大學和德國電信實驗室的研究人員Collin Mulliner將展示其對運營商網(wǎng)絡(luò)的研究,以及這些網(wǎng)絡(luò)中哪些類型的設(shè)備和數(shù)據(jù)是不安全的,例如安全攝像機和智能電網(wǎng)管理接口。“我認為我們應該嘗試改變我們對移動的觀念,”Lozzo表示,“我不想將其比作小型桌面,擔心漏洞問題,我們應該更關(guān)注移動的獨特之處,這些是我們在桌面沒有的。”