Twee beveiligingsonderzoekers hebben een opensource-framework ontwikkeld waarmee op eenvoudige wijze malware voor het Android-platform gebouwd kan worden. Daarmee willen zij de kwetsbaarheden in Android aantonen.
Het Android Framework for Exploitation voor Android is gebouwd door beveiligingsonderzoekers Aditya Gupta en Subho Halder, en is geschreven in onder andere php, Ruby, bash en Python. Met de sdk kan volgens de ontwikkelaars op eenvoudige wijze geraffineerde malware voor Android-smartphones en -tablets worden ontwikkeld.
Standaard biedt de malwarekit acht templates aan waarmee kwaadaardige code is te construeren. Ook kan een ip-adres ingevoerd worden om buitgemaakte data af te leveren. Het is met het framework verder mogelijk om bestaande applicaties met malware te injecteren en deze opnieuw te verpakken tot een apk-bestand. Met de sdk kunnen standaard twintig acties worden uitgevoerd op een Android-apparaat, zoals het bellen of sms'en naar betaalnummers, het stelen van de contactenlijst en het opnemen van telefoongesprekken.
Hoewel applicaties die de malware bevatten toestemming van de gebruiker nodig hebben voordat ze geïnstalleerd kunnen worden, zou de lijst met benodigde rechten voor de gebruiker als beperkt overkomen. De kans dat zij daarom goedkeuring geven, zou groot zijn. Bovendien zou eenmaal geïnstalleerde malware onzichtbaar kunnen blijven voor antivirussoftware op Android-apparaten.
Tegenover de website SC Magazine laat een van de makers weten dat zij de sdk hebben ontwikkeld om kwetsbaarheden in het Android-besturingssysteem en de Google Play Store-webwinkel bloot te leggen. Ontwikkelaars zouden de sdk kunnen inzetten om hun applicaties te controleren op kwetsbaarheden.
Beveiligingsonderzoekers waarschuwen al langer voor de kwetsbaarheden van Android. Google heeft onlangs verscherpte regels aangekondigd voor zijn Play Store. Ook controleert de zoekgigant nieuwe applicaties met behulp van de Bouncer-bot op de aanwezigheid van malware.