Duo SecurityのJon OberheideとCharlie Millerは、今週、ブルックリンで開催のSummerConのためにプレゼンテーションを準備したが、Bouncerの防御をすり抜け、悪意あるアプリをAndroid marketに滑り込ませることが可能であることを証明した。
以下のビデオにあるデモンストレーションは、Oberheideがリモートシェルに(彼曰く)「実行されているカーネルのバージョン、ファイルシステムのコンテンツ、あるいはBouncer環境でエミュレートされているデバイスの一部に関する情報など、Bouncer環境の興味深い属性を探すために」アクセスしている様子を示している。
ポイントは、Bouncer環境のフィンガープリンティングにより、Bouncerが悪意あるアプリを識別するために探している特徴を特定することも可能であり—そのアラームが起動するのを回避することも可能だとOberheideは言う…
※本記事は有料版に全文を掲載します
© The Register.
(翻訳:中野恵美子)
略歴:翻訳者・ライター