Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers brengen malware-developmentkit uit voor Android

Door , 104 reacties

Twee beveiligingsonderzoekers hebben een opensource-framework ontwikkeld waarmee op eenvoudige wijze malware voor het Android-platform gebouwd kan worden. Daarmee willen zij de kwetsbaarheden in Android aantonen.

Het Android Framework for Exploitation voor Android is gebouwd door beveiligingsonderzoekers Aditya Gupta en Subho Halder, en is geschreven in onder andere php, Ruby, bash en Python. Met de sdk kan volgens de ontwikkelaars op eenvoudige wijze geraffineerde malware voor Android-smartphones en -tablets worden ontwikkeld.

Standaard biedt de malwarekit acht templates aan waarmee kwaadaardige code is te construeren. Ook kan een ip-adres ingevoerd worden om buitgemaakte data af te leveren. Het is met het framework verder mogelijk om bestaande applicaties met malware te injecteren en deze opnieuw te verpakken tot een apk-bestand. Met de sdk kunnen standaard twintig acties worden uitgevoerd op een Android-apparaat, zoals het bellen of sms'en naar betaalnummers, het stelen van de contactenlijst en het opnemen van telefoongesprekken.

Hoewel applicaties die de malware bevatten toestemming van de gebruiker nodig hebben voordat ze geïnstalleerd kunnen worden, zou de lijst met benodigde rechten voor de gebruiker als beperkt overkomen. De kans dat zij daarom goedkeuring geven, zou groot zijn. Bovendien zou eenmaal geïnstalleerde malware onzichtbaar kunnen blijven voor antivirussoftware op Android-apparaten.

Tegenover de website SC Magazine laat een van de makers weten dat zij de sdk hebben ontwikkeld om kwetsbaarheden in het Android-besturingssysteem en de Google Play Store-webwinkel bloot te leggen. Ontwikkelaars zouden de sdk kunnen inzetten om hun applicaties te controleren op kwetsbaarheden.

Beveiligingsonderzoekers waarschuwen al langer voor de kwetsbaarheden van Android. Google heeft onlangs verscherpte regels aangekondigd voor zijn Play Store. Ook controleert de zoekgigant nieuwe applicaties met behulp van de Bouncer-bot op de aanwezigheid van malware.

Door Dimitri Reijerman

Redacteur

06-08-2012 • 16:21

104 Linkedin Google+

Lees meer

Reacties (104)

Wijzig sortering
Dit gaat veel verder dan het aantonen van een probleem, dit is het voeden van scriptkiddies om een probleem te vergroten ipv op te lossen. Ik had liever gezien dat de energie ging in het aanvoeren van patches bij android (Android is immers opensource). Het feit dat alle energie ging in het bewust hacken van android vind ik walgelijk, waarom schreven ze niet een paper die het probleem aantoont en er daarbij ook een oplossing voor aanbied?

Ik schaam me als aankomend ICTer voor deze mensen die een ontwikkelkit aanbieden voor leken..
Eigenlijk twee dingen:
Persoonlijk is dit niet DE beste manier om iets aan te tonen. Dat iets kwetsbaar is betekend nog niet dat je het probleem moet gaan vergroten. Dit is in feite op een bepaalde manier hacken, alleen doen ze het niet zelf. Het is naar mijn mening haast zo'n anonymous actie. Het verschil hierin zit hem alleen dat ze hier alles klaar zetten van top tot teen maar je laten iemand anders de "knop" in drukken.
Dan kom ik gelijk op mijn punt 2, in hoeverre is dit nou malware.. ja natuurlijk is het malware als je het 1 op 1 vergelijkt met de definitie, maar waar kun je nou geen programmatje plaatsen die remote toegang verschaft of andere dingen uitvoert? In feite moet je hiervoor dus zelf zorgen dat een persoon dit A: zelf gaat downloaden en B: overal rechten voor gaat geven.
ECHTE beveiligingsexperts zouden hun tijd niet verdoen om een opensource malware platform te maken maar gebruiken hun kennis om een app te maken de dit juist tegen gaat.
Volgens mij is dit niet eens zo heel lastig, wetende wat de "foutjes" in android zijn kun je dit in de gaten houden en blokkeren.
En dan de argumentatie dat ontwikkelaars deze SDK kunnen gebruiken om te testen, met een simpele whitepaper kan een ontwikkelaar dit ook. Daarmee verklein je de mogelijkheid dat jan en alleman gaat lopen "kloten" met malware programma's.

Nee ik zie dit meer als een (ik pak windows even) .bat bestandje die een gebruiker zelf moet downloaden en moet "uitvoeren" waarbij je OS naar de filistijnen word geholpen.. Totaal geen inhoud en je helpt het OS er ook niet mee om veiliger te worden.
Hoe vertrouw je de maker? Kan je er vanuit gaan dat wanneer het in de playstore staat dat je deze kan vertrouwen. Of moet je voor elke app gaan kijken wie deze heeft geschreven en vervolgens uren gaan googelen om te achterhalen wie dit is en wat hij maakt /ooit heeft gemaakt?.
Niet alleen dat, maar wat als je zorgt dat jou app die rechten inderdaad allemaal nodig heeft? Een audio/video recording app die ook telefoon gesprekken kan opnemen en uploaden naar dropbox ofzo? Ik kan mij best voorstellen dat iemand zo iets graag wil gebruiken.

Dan heb je dus al nodig:
Microfoon toegang
camera toegang
internet toegang
launch at boot

Misschien wil je nog data van wie er gebeld heeft/is bij die opgenomen calls.

Phone/contact list toegang.

Nou je hebt een legitieme app die al die rechten nodig heeft, daar kun je als mallware maker mooi op piggybacken. En de maker hoeft het niet te weten als je de APK infecteerd voor die naar de Play store word gestuurd.

Het infecteren van APK's is wat anders dan doelbewuste mallware uploaden naar de play store die een tweeregels code bevat om de gebruiker iets te laten zien (fart app nr 31234463) en de rest voor mallware. Ja dan kun je inderdaad op je tenen aanvoelen dat ergens iets niet klopt als die daar tig rechten voor wilt hebben.
Het wordt met veel bombarie aangekondigd maar eigenlijk stelt het niet veel voor. Het ontvangst mechanisme is praktisch een of the shelf versie van de huidige 'malware' kits.

Er zit geen verspreidings element in de kit anders dan het toevoegen van malware aan pirated (!) software.

Verder misbruikt het legitieme features van de telefoon waar het de rechten voor vraagt. Als je oplet en geen shit installeert die niet van de market komt is er niets aan de hand :X
Dit zou kloppen als je als gebruiker per app die je installeert kan aangeven welke rechten je de app wel of niet wilt geven. Zolang het een ja/nee kwestie blijft voor alle gewenste rechten heb je er als eindgebruiker natuurlijk niets aan.

Simpel voorbeeld

Backgrounds HD Wallpaper
https://play.google.com/s...?id=com.stylem.wallpapers
Deze app zou ik installeren als ik alle permissies, behalve internet toegang & set wallpaper, zou kunnen uitzetten. Nu kan dat niet, dus ik installeer deze applicatie niet. Het gros van de gebruikers wilt gewoon een leuk achtergrondje, en zal de app wel installeren (en daarmee zeer waarschijnlijk zijn/haar complete adresboek uploaden naar een onbetrouwbare server)

[Reactie gewijzigd door jvvj op 6 augustus 2012 17:04]

Android is in theorie pas relatief! veilig vanaf versie 4.1. Dat ontzettend kun je echt helemaal weglaten voor alle voorgaande versies van Android. Android voor 4.x had ASLR en DEP namelijk niet goed of gewoon niet ge´mplementeerd, dus had malware sowieso geen probleem om zich in het systeem te nestelen.

Nu ASLR en DEP goed ge´mplementeerd zijn wordt het veeeel moeilijker voor malware om zich in je systeem te nestelen, maar het maakt wel pijnlijk duidelijk dat momenteel maximaal 0,8% (http://developer.android.com/about/dashboards/index.html) van alle Android devices die veiligheid genieten. Dat komt neer op zo'n dikke 3 miljoen devices, van de 390 miljoen, die Úcht secure zijn.

Daarna komt jouw opmerking over gebruikers die overal rechten aan toekennen pas om de hoek kijken.

[Reactie gewijzigd door SidewalkSuper op 6 augustus 2012 17:09]

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*