elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Logran eludir el sistema Google Bouncer para Android Market
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Logran eludir el sistema Google Bouncer para Android Market  (Leído 2,385 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Logran eludir el sistema Google Bouncer para Android Market
« en: 16 Junio 2012, 13:48 pm »

Google, en un intento de mejorar la calidad y seguridad del Market de Android (ahora denominado Google Play), creó el sistema Google Bouncer para detectar y combatir las posibles aplicaciones maliciosas que se puedan subir al mismo. Ciertos investigadores han conseguido eludir esta medida de seguridad.

Cada aplicación subida al Market pasa por un análisis de seguridad, realizado por el sistema Bouncer. En base a ciertas reglas y análisis ejecuta cada aplicación y determina si es potencialmente peligrosa. En caso negativo, la aplicación es publicada.

Según los investigadores Jon Oberheide (@jonoberheide) de Duo Security y Charlie Mille (@0xcharlie) de Accuvant Labs, existiría la manera de poder detectar la presencia del análisis realizado por Bouncer y salir indemne del proceso, consiguiendo el objetivo de ver publicada la aplicación. La demostración pública fue realizada durante este fin de semana en la SummerCON (New York, USA).

Como no existe información pública alguna sobre los procedimientos seguidos por Bouncer, los investigadores decidieron crear y enviar falsas aplicaciones al Market que se dedicaban a registrar los procesos del sistema y lanzar una conexión reversa a sus propios servidores. Consiguieron así conectarse de manera remota a las instancias de Bouncer en los servidores de Google e investigar así el entorno utilizado por el sistema. Descubrieron la presencia de un sistema virtual de emulación basado en QEMU.

En el siguiente video se puede observar todo el proceso y demás datos que recolectaron de las instancias de Google Bouncer:

http://www.youtube.com/watch?v=ZEIED2ZLEbQ&feature=player_embedded

Según los investigadores, tendríamos una manera efectiva de realizar un fingerprint del sistema Bouncer y así poder evitar su detección, modificando las aplicaciones APK mandadas al market a tal efecto.

José Mesa Orihuela
jmesa@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2012/06/logran-eludir-el-sistema-google-bouncer.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines