Menü

Googles Antimalware-Bouncer ist zu gutmütig

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 65 Beiträge
Von

Sicherheitsforscher von Trustwave haben die Gutmütigkeit von Googles Antimalware-Bouncer untersucht, der dafür sorgen soll, dass keine bösartigen Android-Apps über Google Play (ehemals Market) verteilt werden. Dazu luden sie zunächst eine gutartige App hoch, die sie nach und nach über Updates mit Schadroutinen ausstatteten. Ergebnis: Erst als sie es auf die Spitze trieben und alle Maskerade fallen ließen, wurde der Bouncer hellhörig. Ihre Ergebnisse präsentierten sie auf auf der Hackerkonferenz Blackhat in Las Vegas.

Die von Nicolas Percoco und Sean Sulte entwickelte App SMS Bloxor diente vorgeblich dem Filtern eingehender SMS-Nachrichten, hatte aber eigentlich nur einen Zweck: Die Schmerzgrenze von Googles Virenblocker zu ertasten. Dazu luden die Forscher die App zuerst ohne jegliche Schadroutinen hoch. So erfuhren sie beispielsweise, in welchem IP-Bereich die Server des Wächters laufen. Sie gaben der Anwendung dann die Fähigkeit mit, die bösartigen Programmteile nur dann auszuführen, wenn sie außerhalb des Bouncer-IP-Bereichs gestartet wird.

Nachdem die Forscher ihre Anwendung auf diesem Weg am Bouncer vorbeimogelten, testeten sie die Grenzen. Zu erst entfiel die IP-Sperre, was den Malwarejäger nicht interessierte: Neue Versionen der App wanderten anstandslos in den Play Store. Erst als sie den vermeintlichen SMS Blocker so konzipierten, dass er während der Emulation im Sekundentakt das Adressbuch des vom Bouncer simulierten HTC-Smartphones an einen externen Server schickte, wurde der Entwickleraccount durch Google gesperrt. 24 Stunden später war dann auch die App verschwunden.

Die Entwickler bedienten sich zum Hinzufügen der bösartigen Programmteile einer Technik, die auch von den Facebook- und Netflix-Apps verwendet wird: Über die Android-eigene Javascript-Bridge luden sie die gewünschten Funktionen nach Installation der App auf dem Endgerät hoch. Dies funktioniert ohne Update der Anwendung im laufenden Betrieb. Damit die mit Schadfunktionen versehene Anwendung nicht versehentlich von unbedarften Android-Nutzern herunter geladen wird, haben Sulte und Percoco sie mit 50 Dollar astronomisch teuer gemacht.

Siehe dazu auch