Google Play 有個荒謬的安全漏洞,資安公司發現下架的惡意程式改個名字就能重上

Google Play 有個荒謬的安全漏洞,資安公司發現下架的惡意程式改個名字就能重上

據安全軟體賽門鐵克研究發現,有一些過去曾經被發現過的惡意應用程式最近都重新出現到 Google Play 了,而且這些惡意應用程式重新上架的方法非常簡單,不用修改程式碼,也不用做什麼特別的機制來躲避官方的自動審核機制,他們只要:改個名字就好了。

這次發現的惡意應用程式一共有 7 個,它們早在去年就被資安公司匯報給 Google ,並且被下架過了。但現在賽門鐵克發現,這些程式利用更改名稱,並且修改程式的分類,重新以表情符號鍵盤、空間清理、計算器等類型的形式,就能輕鬆登錄 Google Play 官方商店。

這些惡意應用程式安裝之後,會進行的動作如下:

  • 安裝後會進入幾小時的潛伏期,以此避免被系統注意
  • 頂著 Google Play 圖標,來跟使用者索取管理員權限
  • 把自己的圖標改成 Google Play、Google 地圖這些常見的應用程式,讓使用者掉以輕心
  • 最後,透過內容提供來獲利——比如把你的網站重新定向——並且這些內容都是透過雲端來控制的

以這些惡意軟體的行為來說,其實並不算什麼特別具有危害性的威脅。不過更危險的是,這些軟體曝光了 Google Play 安全流程中的問題。

Google Play 有個荒謬的安全漏洞,資安公司發現下架的惡意程式改個名字就能重上

首先,Google Play 的審核機制可以說是漏洞百出。在應用程式上架到 Google Play 前的過程中,安全測試形同虛設,號稱「自動審核」的演算法根本沒起作用,而官方宣稱的「人工審核」簡直就像宣傳口號——據賽門鐵克表示,這些應用程式根本不能提供他們宣稱的那些功能,所以,人工到底「審核」了什麼?

其次,在上架及用戶安裝後 Google 宣傳的防護也沒起作用。基於機器學習技術識別惡意軟體的 Google Play Protect,官方宣稱每天會掃瞄數十億應用程式,一樣被這些改名的程式繞過了。

最讓人無法接受的是,這些官方宣稱的安全體系,還是被同一個程式繞過兩次,而第二次僅僅是改個名就好了。這難免不讓人聯想到 Google Play 的安全流程中,所謂的「機器學習」是不是學和做分開了。

 

PingWest中文網
作者

PingWest是一家全球視野的尖端科技媒體,提供關於中國與美國的最尖端科技創業資訊,致力於成為溝通這兩個全球最大互聯網/移動市場的互聯網社群。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則