Charlie Miller, noto ricercatore di sicurezza che ha frequentemente messo in crisi, in passato, le misure di sicurezza adottate sui device di Apple, torna a far parlare di sé e delle sue scoperte. Questa volta l’esperto, in collaborazione con Jon Oberheide, si è concentrato sulla piattaforma Android spiegando di aver eluso i controlli effettuati da Google circa la “legittimità” delle applicazioni caricate sul negozio online Play.
Presentando i risultati delle loro indagini, il duo Miller-Oberheide, ha spiegato di aver dapprima richiesto la pubblicazione di una speciale applicazione, da loro sviluppata, su Google Play. Tale programma conteneva del codice espressamente concepito per studiare il comportamente di “Bouncer“, uno strumento che è stato progettato dai tecnici di Google per rilevare automaticamente la presenza di elementi dannosi all’interno del negozio virtuale. Come noto, diversamente da quanto accade sull’App Store di Apple, le varie applicazioni non debbono essere manualmente approvate dalla società di Mountain View in modo da autorizzarne la pubblicazione su Google Play. Come avevano spiegato a febbraio gli ingegneri di Google (ved. l’articolo “Bouncer va a caccia di malware sull’Android Market“), l’azienda ha preferito optare per un approccio più “snello” incaricando il servizio di scansione automatica “Bouncer” di effettuare le opportune verifiche.
Miller e Oberheide, però, hanno spiegato di aver realizzato un’applicazione che raccoglie tutta una serie di informazioni sul comportamento di “Bouncer“: versione del kernel che usa l’ambiente impiegato per la verifica, i file in esso conservati, le caratteristiche dei dispositivi mobili che vengono emulati e così via. “Utilizzando le informazioni che è semplice raccogliere, come abbiamo fatto noi“, spiega Oberheide nel video, “un’applicazione potrebbe mantenere un comportamento tale da apparire benigna agli occhi di “Bouncer” e comportarsi come un malware sul dispositivo dell’utente“.
I ricercatori, che hanno recuperato le informazioni sul funzionamento di “Bouncer” grazie all’uso di una shell remota, si sono dichiarati fiduciosi che il team di sviluppo di Google possa risolvere il problema. “Siamo in contatto con alcuni membri del gruppo di lavoro di Android che si occupa di sicurezza e stiamo collaborando con l’obiettivo di sanare alcune delle problematiche venute a galla durante la nostra indagine“.