Ontwikkelaars kunnen de malwarebescherming van Googles Play Store relatief eenvoudig ontwijken, melden beveiligingsonderzoekers. Applicaties kunnen detecteren dat ze worden gescand door Googles software.
De Bouncer-software van Google scant alle applicaties die worden ingediend bij de Google Play Store en zoekt naar malafide activiteiten. Onderzoekers ontdekten echter dat ze deze bescherming relatief eenvoudig konden omzeilen. De eerste stap was het indienen van een applicatie die 'naar huis belde' en ervoor zorgde dat de onderzoekers op afstand in de gaten konden houden wat er gebeurde op een Android-telefoon.
Zodra die applicatie werd ingediend, konden de onderzoekers bekijken hoe de applicatie werd gescand door de Bouncer-software, vertellen ze tegenover Threatpost. Het blijkt dat Bouncer een qemu-virtual machine gebruikt, waarbinnen applicaties worden getest. Applicaties zouden deze kennis kunnen gebruiken om onder de radar te blijven en pas malafide activiteiten te ontplooien als de software daadwerkelijk op een telefoon draait.
Ook zouden applicaties hun ip-adres kunnen opvragen. Komt dit uit het Google-ip-block, dan zouden ze zich eveneens tot nader order verborgen kunnen houden. Volgens de onderzoekers, Jon Oberheide en Charlie Miller, zijn de problemen moeilijk te verhelpen.
Google heeft Bouncer sinds begin dit jaar in gebruik. Het bedrijf hanteert soepelere toelatingseisen dan Apple met zijn App Store, waardoor malafide applicaties er makkelijker tussendoor kunnen glippen. Bij de App Store worden alle applicaties met de hand getest en beoordeeld, waaronder op 'obscene' inhoud.