Bouncer能够有效地发现明显试图绕过该自动化扫描仪的恶意程序,但“对于将Bouncer视为障碍,并想要自己想办法攻破它的恶意软件编写者而言,它是可以被击败的。他们的技术是自己想办法打败“看门人”,这与试图获取对Bouncer的shell访问的Miller和Oberheide不同,Miller和Oberheide能够访问Bouncer的内部,在虚拟电话中研究Bouncer测试过的应用,所以他们设计移动应用来检测虚拟环境,潜伏直到测试完成。他们的技术还有其他与Bouncer共有的特征,例如该工具注册到特定Gmail账户,并存储了两个相同的JPG文件。 “我们想使用谷歌为我们提供的所有工具,……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
Bouncer能够有效地发现明显试图绕过该自动化扫描仪的恶意程序,但“对于将Bouncer视为障碍,并想要自己想办法攻破它的恶意软件编写者而言,它是可以被击败的。他们的技术是自己想办法打败“看门人”,这与试图获取对Bouncer的shell访问的Miller和Oberheide不同,Miller和Oberheide能够访问Bouncer的内部,在虚拟电话中研究Bouncer测试过的应用,所以他们设计移动应用来检测虚拟环境,潜伏直到测试完成。他们的技术还有其他与Bouncer共有的特征,例如该工具注册到特定Gmail账户,并存储了两个相同的JPG文件。
“我们想使用谷歌为我们提供的所有工具,不想利用Bouncer来绕过这些,”Percoco表示,“从开发人员的角度来看,我们所做的一切都是合法的,受谷歌允许的。这是他们对被批准应用使用的安全监管。”
谷歌已经知道Percoco、Schulte、Miller和Oberheide的研究,并承认问题,承诺将对Bouncer工具作出改进。
关于NFC、基带处理器和iOS安全的研究
Miller也将出现在黑帽大会上,展示关于近场通信的最新研究。Miller将介绍一种攻击者可以用于破坏整个设备而无需与用户交互的技术。黑帽移动专题主席兼Trail of Bits公司漏洞情报主管Vincenzo Lozzo表示,今年的移动会议将不再局限于桌面和移动常见的安全问题。“移动主题背后的想法不是将重点放在应用级的事物上,那方面的研究已经完成,我们知道存在可以被利用的漏洞,我们想看看不同的东西。”
卢森堡大学安全性、可靠性和信托跨学科中心研究人员Ralf-Philipp Weinmann将介绍基带攻击,这是一种针对移动设备的危险的新攻击。独立于移动操作系统处理器的基带处理器主要负责部署GSM或3G堆栈到设备上。所有电话和数据首先通过该基带,给予该操作系统处理器必要的处理信息。Lozzo表示,破坏该基带的攻击者将获得巨大的优势,因为该层没有取证工具。更有趣的是,过去的漏洞利用需要昂贵的基站,并需要靠近设备才能够成功,这并不是很容易实现。而Lozzo表示,Weinmann的攻击可以远程执行。
柏林工业大学和德国电信实验室的研究人员Collin Mulliner将展示其对运营商网络的研究,以及这些网络中哪些类型的设备和数据是不安全的,例如安全摄像机和智能电网管理接口。“我认为我们应该尝试改变我们对移动的观念,”Lozzo表示,“我不想将其比作小型桌面,担心漏洞问题,我们应该更关注移动的独特之处,这些是我们在桌面没有的。”
翻译
相关推荐
-
黑帽2012:安全的软件开发
在黑帽2012大会上,专家重点提到了提高编码质量和软件开发安全,不仅仅针对于Web应用,也针对于操作系统内核开发。
-
黑帽2012:Google Bouncer缺陷威胁Android应用安全(一)
谷歌在2月份推出了针对Android Market的Bouncer工具,这个工具对于安全研究界来说是一个挑战:谁将先打破或者绕过它?
-
黑帽2012:攻击者绕过恶意软件分析发起下一代攻击
攻击者可以神不知、鬼不觉的绕过检查分析软件,在黑帽2012上,将有人演示BIOS级的攻击,这种攻击有时候能永久地破坏计算机的安全性。
-
黑帽2012:值得一看的10个会议
也许你并不了解各种安全的缩略语、编码和概念,但还是有一些会议值得参加,本文中将与大家分享今年黑帽大会的精彩看点。