Продемонстрирован пример создания ботнета на базе Google Android

23/06/2010 10:32

И ещё одна новость в тему Android. В рамках прошедшей в конце минувшей недели в Нью-Йорке хакерской конференции SummerCon, специалист по компьютерной безопасности Джон Оберхайд (Jon Oberheide) показал, как легко распространить программное обеспечение для создания ботнета на множество телефонов, базирующихся на платформе Google Android, сообщает opennet.ru. Одна из ключевых идей, которые демонстрирует Оберхайд, состоит в порочности концепции абсолютного доверия к приложениям, полученным через Android App Market. В качестве примера он выложил там безобидное на вид приложение, которое, однако, периодически обращается на специальные сервера, запрашивая обновления своего кода. При наличии таких обновлений, они автоматически скачиваются и запускаются. Таким образом, представленная программа (автор называет ее «RootStrap») является полноценным «троянским конем». Чтобы эту программу скачало сравнительно большое количество пользователей, Оберхайд воспользовался шумихой вокруг готовящегося к выходу фильма «Сумерки. Затмение», замаскировав свою программу под рекламную демонстрацию отдельных кадров будущего фильма. Идея вполне оправдала себя, и за первые сутки после публикации троянца скачало более 200 человек. По словам Оберхайда, «если бы приманка была немного поинтереснее, область поражения могла бы быть значительно шире». Также Оберхайд отмечает, что для полного захвата контроля над телефоном подобные программы могут воспользоваться уязвимостями в ядре Linux, являющемся основой Android OS. Ядро Linux представляет собой масштабный проект, находящийся в состоянии активной разработки, в которой принимает участие огромное количество людей, и неизбежной расплатой за это является частое обнаружение уязвимостей. В основной ветке ядра они закрываются довольно быстро, однако Google не очень оперативно портирует эти заплатки в Android, поэтому злонамеренное ПО, использующее подобные уязвимости, имеет очень неплохие шансы на успех. «Выиграть эту гонку не составит никакого труда», говорит Оберхайд. Разумеется, исследователь не собирается использовать продемонстрированные уязвимости в противозаконных целях, и проделал эту работу лишь в стремлении заставить Google уделять хоть немного внимания безопасности своих пользователей.
Более подробно