گوگل از هکرها رودست خورد

این سیستم برنامه ای را که آپلود شده است گرفته و آن را در ابر اجرا می ‌نماید و کاری را که برنامه انجام می‌ دهد در یک محیط مجازی مورد نظارت قرار می ‌دهد. اگر کد یا رفتار خرابکاری تشخیص داده شود، این برنامه به عنوان بدافزار برای بررسی دستی علامت گذاری می ‌گردد.

چندی پیش گوگل اعلام کرد که یک پروسه اسکن خودکار ایجاد کرده است که برای دور نگه داشتن برنامه های خرابکار از فروشگاه اندروید ایجاد شده است. به گفته مدیر مهندسی گروه اندروید، این سرویس جدید که Bouncer نام دارد، برنامه ها را در مورد بدافزارها، جاسوس افزارها و تروجان‌ های شناخته شده اسکن کرده و به دنبال رفتارهای مشکوک می‌ گردد و آنها را با برنامه هایی که پیش ‌تر تحلیل شده اند مقایسه می‌ نماید. به گفته وی، سپس هر برنامه بر روی زیرساخت ابری گوگل اجرا می‌ گردد تا با شبیه سازی مشخص گردد که هر برنامه چگونه بر روی یک دستگاه اندروید کار می ‌کند. برنامه های موجود نیز همزمان مورد تحلیل قرار می‌ گیرند.

این سیستم برنامه ای را که آپلود شده است گرفته و آن را در ابر اجرا می ‌نماید و کاری را که برنامه انجام می‌ دهد در یک محیط مجازی مورد نظارت قرار می ‌دهد. اگر کد یا رفتار خرابکاری تشخیص داده شود، این برنامه به عنوان بدافزار برای بررسی دستی علامت گذاری می ‌گردد. اگر برنامه به صورت واضح خرابکار تشخیص داده شود، ممکن است از بارگذاری آن جلوگیری گردد، همچنین اگر یک برنامه توسط پروسه اسکن کننده به عنوان بدافزار علامت گذاری گردد، بلافاصله حذف می‌گردد. اگر برنامه ای یک نمونه از یک بدافزار شناخته شده باشد، اصلا بارگذاری نخواهد شد.

بر خلاف Apple که هر برنامه iPhone را پیش از ورود به فروشگاه iTunes بررسی می ‌کند، گوگل برای برنامه های اندروید نیاز به مجوز ورود ندارد. بلکه این شرکت کار غربالگری برنامه ها را زمانی انجام می ‌دهد که ایجاد کنندگان برنامه آن را بر روی فروشگاه اندروید بارگذاری کرده باشند. گوگل همچنین حساب ‌های تولید کنندگان جدید برنامه ها را مورد بررسی قرار می ‌دهد تا از ورود یا بازگشت برنامه نویسان خرابکار جلوگیری نماید. حائز اهمیت آنکه، گوگل بدون سر و صدا اقدام به تست Bouncer برای چند ماه کرده و تاثیر آن را مشاهده کرده. به گفته این شرکت، بین نیمه اول و دوم 2011، حدود 40 درصد در تعداد دانلودهای برنامه های خرابکار کاهش وجود داشته است. البته معلوم نیست چه تعداد برنامه خرابکار در نتیجه این بررسی‌ ها مسدود شده یا از فروشگاه اندروید حذف شده اند. شرکت امنیت موبایل Lookout اعلام کرده بود که حدود 1000 برنامه خرابکار اندروید سال گذشته شناسایی شدند، اما بخش عمده آنها بر روی سایت ‌های غیررسمی قرار داشتند. ولی برخی برنامه های خرابکار نیز به فروشگاه اندروید راه یافته بودند.

با تمام این جریان ها، اخیرا و بنا به گفته محققان امنیتی هکرها می ‌توانند از سد امنیتی  Bouncer، پویشگر بدافزار گوگل گذر کرده و برنامه های خرابکار را بر روی فروشگاه اندروید بارگذاری نمایند. اخیرا چندین محقق امنیتی به راحتی توانستند از سد پویشگر بدافزار اندروید که Bouncer نام دارد و گوگل از آن برای بررسی نرم‌ افزارهایی که بر روی Google Play Android Market  بارگذاری می‌ شوند، گذر کنند.

دو محقق امنیتی به نام ‌های Jon Oberheide و Charlie Miller به چندین روش نشان داده‌ اند که چگونه یک بدافزار می‌ تواند بعد از اینکه متوجه شد گوگل چه زمانی به بازرسی آن می‌ پردازد، هدف اصلی خود را مخفی کند. در ماه فوریه بود که گوگل اعلام کرد از سرویسی که مهندسان خودش آن را ایجاد کرده‌ اند، برای مرور همه برنامه‌ های کاربردی که بر روی فروشگاه اندروید جهت دریافت یا فروش قرار می ‌گیرند، استفاده می ‌کند. این سرویس نشانه‌ های بدافزار را بر روی برنامه‌ های کاربردی تشخیص می ‌دهد. بنا بر توضیحات گوگل، Bouncer  هر برنامه جدید را درون شبیه ساز اندروید اجرا کرده و رفتار آن را تحلیل می‌ کند.

این سیستم برنامه ای را که آپلود شده است گرفته و آن را در ابر اجرا می ‌نماید و کاری را که برنامه انجام می‌ دهد در یک محیط مجازی مورد نظارت قرار می ‌دهد. اگر کد یا رفتار خرابکاری تشخیص داده شود، این برنامه به عنوان بدافزار برای بررسی دستی علامت گذاری می ‌گردد

البته زمان زیادی است که برنامه‌ های آنتی ‌ویروس از محیط‌ های شبیه ‌سازی شده و یا محیط‌ های مجازی برای اجرا کردن بدافزارها و مطالعه ی رفتار آنها استفاده می ‌کنند و به همین جهت بدافزارهای جدید به شیوه‌ ای طراحی شده‌ اند که در صورتی که تشخیص دهند در محیط‌ های مجازی و یا شبیه‌ سازی شده هستند رفتار خود را تغییر می ‌دهند. محققان امنیتی مذکور نیز از همین شیوه برای گذر از سد Bouncer استفاده کرده ‌اند. بدافزار آزمایشی آنها زمانی که تشخیص می دهد در محیط  Bouncer است، هیچ واکنشی از خود بروز نمی دهد ولی زمانی که خود را در محیط گوشی قربانی بیابد، ریشه اصلی بدافزار خود را از سرور دریافت می کند.

فرآوری: آزاده مرنی

بخش ارتباطات تبیان

منابع: پایگاه پلیس فتا / پایگاه نتگارد

منبع : tebyan.net