22 rosszindulatú alkalmazást távolított el a Google az Android Market-ből

Címkék

A múlt héten a Lookout Mobile Security biztonsági csapata 22 rosszindulatú alkalmazást fedezett fel a Google hivatalos online Android piacterén, az Android Market-en. Az alkalmazások legitim alkalmazásoknak látszottak, de fertőzöttek voltak a "RuFraud" malware-rel.

A "RuFraud"-dal fertőzött alkalmazások elindítóinak egyetlen választási lehetőséget kínáltak, a "Next"-et. Aki rábökött, az a számláján emelt díjas SMS terheléssel számolhatott. A Lookout szerint az alábbi országokban előfizetéssel rendelkezőket érintette a probléma: Oroszország, Azerbajdzsán, Örményország, Grúzia, Csehország, Lengyelország, Kazahsztán, Fehéroroszország, Litvánia, Kirgizisztán, Tádzsikisztán, Ukrajna, Észtország, Nagy Britannia, Izrael, Franciaország és Németország. A szakemberek azt becsülik, hogy mintegy 14 ezer alkalommal töltötték le ezeket az alkalmazásokat.

A Google gyorsan reagált a Lookout jelzésére és eltávolította az alkalmazásokat a Market-ből.

A részletek itt és itt.

Hozzászólások

Cyanogenmod 7 -ben ki lehet kapcsolni barmely app-nek barmely jogosultsagat. Ki is szoktam, izibe, meg elso inditas elott. Hasznos feature.

A Google megírta, hogy miért nem alap:

lehetetlenség elvárni a fejlesztőktől, hogy fel legyenek készülve arra, hogy bizonyos eseményekhez nincs joguk.
Ha alapból engedélyeznék a jogok visszavonását, a programok mérete drasztikusan megnőne az idióta helyzetek kezelése miatt. A bug reportok száma is exponenciálisan növekedne a feature-rel együtt.

Nekem is eszméletlenül hiányzik a jogok elvonása, de nem vagyok biztos, hogy valaha is ilyen formában megvalósul.

Volt a témában olyan javaslat is, hogy exception helyett dummy értékeket adjanak vissza
- az IMEI-re
- a GPS helyzetre
- internet kapcsolatnál dummy hibaüzenetet
- dummy telefonhívás
...

Ez talán járhatóbb, mint a jogok elvétele + exception.

és a víruskeresők, amik remekül letölthetőek a marketből, ezt megtalálják?

De igen.

Az apk-t olvasni tudják. Az emulátorban kipróbáltam:
(bár az ls -l re nincs jogod, de az apkra igen)

ls -l /data/app


-rw-r--r-- system system 48253 2011-04-21 08:31 com.example.android.notepad.apk
-rw-r--r-- system system 28854 2010-05-06 18:17 GestureBuilder.apk
-rw-r--r-- system system 19969 2010-05-06 18:17 CubeLiveWallpapers.apk
-rw-r--r-- system system 2226191 2010-05-06 18:17 ApiDemos.apk
-rw-r--r-- system system 77951 2011-04-14 02:33 jackpal.androidterm.apk
-rw-r--r-- system system 34933 2011-06-05 15:36 com.example.android.softkeyboard.apk

Lekérdezheted a programokat és valahogy kitalálhatod belőle az apk nevét, utána tudod olvasni, csak az ls nem megy.
Tapasztalatból mondom, hogy átnézik az összes apk-t.

Hát, amikor root-oltam a telefonom, az exploitot megtalálta a vírus ellenőrző (a binárist letöltöttem, de elindítani nem indítottam el).

Ezután android NDK-val az expoitot újra fordítottam, a rageagainstthecage forrása elérhető a neten.
Az NDK-val fordított kódot már nem találta meg a vírusírtó és biztonságosnak ítélte.

Ez sokmindent elárult számomra a minőségről. Más compiler opciókkal fordítva ugye biztonságos lett.
:))