tisdag 15 oktober 2013

Android allt mer hotat - och skydden är för klena - TechWorld

Android allt mer hotat - och skydden är för klena - TechWorld

Det finns en sak som alla säkerhetsexperter är ense om: Android är det hetaste målet för de cyberkriminella. Dessvärre verkar dagens skydd inte klara av att stå emot dem.

När vi den 30 juni passerade halva år 2013 passerades också en annan gräns. Enligt it-säkerhetsföretaget Kaspersky Lab finns det nu över 100 000 varianter av skadlig kod riktad mot Android-plattformen. I sammanräkningen har man inte tagit hänsyn till att samma skadliga kod kan finnas i många olika appar och trojaner, så det verkliga antalet hot är alltså betydligt större.

- Jag vet inte säkert varför just Android-malware ökar. Det kan bero på att det är enklare att utveckla skadlig kod mot Android jämfört med andra plattformar, men det kan även vara så att attackytan är större.



David Jacob, Kaspersky Lab.
Det går fortfarande att köpa en ny telefon i butik som kör med en gammal version av Android. De äldre versionerna kan vara sårbara mot attacker som gör det möjligt att installera skadlig kod på enheten, säger David Jacoby.

De vanligaste typerna av skadlig kod är olika typer av bakdörrar och trojaner. Så kallade sms-trojaner, som skickar dyra betal-sms från telefonen som den infekterat, har också blivit allt vanligare.

Ondskan förenas

Kasperskys forskare pekar också på en tydlig trend där skadlig kod för smartphones smälter samman med traditionell skadlig kod för datorer. En trojan kan med andra ord helt enkelt komma med flera laster i bagaget, riktat mot olika plattformar.

De flesta säkerhetsföretag erbjuder virusskyddsappar som de lovar ska skydda telefonerna, men det mesta verkar vara tomma löften. TechWorld testade i slutet av förra året hur väl säkerhetsapparna stod emot ett okänt hot och resultatet var nedslående. Tyvärr tycks det inte vara mycket bättre ställt i dag.


Antalet varianter av skadlig kod riktad mot Android har ökat lavinartat de senaste åren. Under första halvan av 2013 passerades gränsen för 100 000 olika varianter.

Forskare vid amerikanska Northwestern University och University of North Carolina presenterade i juni en rapport som tydligt lyfte fram produkternas bristande skydd. De skapade en teknologi som kallas Droidchameleon som bland annat kan användas för att göra små förändringar i ett virus binära kod eller filnamn för att ta sig förbi säkerhetsprogrammen.

"Resultaten är överraskande. Många av produkterna visade sig vara helt blinda även mot närmast obetydliga förändringar som inte ens går ner på kod-nivå. Det handlar om saker en tonåring enkelt kan genomföra" säger projektets ansvarige professor Yan Chen, till Networkworld.

David Jacoby menar att det viktigaste är att vi fortsätter följa utvecklingen kring skadlig kod som riktar sig mot mobila system, men att just skadlig kod inte är det största hotet mot mobila enheter i dag.


Typerna av hot varierar men det vanligaste angreppsättet är genom någon form av trojan. Tyvärr är antivirus-apparna dåliga på att upptäcka nya varianter.

- Nej, inte ens med den fortsatt lavinartade ökningen. Men det som är viktigt att poängtera är att vi måste vara proaktiva, säger han.

- Det är lite som att vara meteorolog - att det kommer regn vet alla om, och det är något som vi kan hantera, men om vi ser en tropisk storm som kommer mot oss, så kan skadorna bli hur stora som helst om vi inte arbetar proaktivt och förbereder oss för stormen.


Obad - den mest sofistikerade Android-trojanen någonsin

Under våren upptäckte Kaspersky Lab vad som troligen är den mest sofistikerade Android-trojanen hittills. Den kan skicka sms till betalnummer, hämta och installera annan skadlig kod på den infekterade enheten via bluetooth, och på distans utföra kommandon.

Skaparna av Backdoor.AndroidOS.Obad.a har hittat ett fel i det populära programmet Dex2jar som används av analytiker för att konvertera apk.filer till jar-format, alltså ett format som är lättare att analysera och arbeta med. Sårbarheten som upptäckts av cyberbrottslingarna stör omvandlingen av Dalvik-bytekod till Java, vilket gör det svårare att utföra statisk analys på den aktuella trojanen.

Trojanen utnyttjar också ett fel i Android OS relaterat till tolkning av filen AndroidManifest.xml, som finns i alla Android-applikationer och används för att beskriva programmets struktur och definitioner. Skaparna av den skadliga koden har ändrat AndroidManifest.xml så att den inte längre överensstämmer med den standard som definierats av Google, men på grund av felet, analyseras korrekt på en smartphone. Det här försvårar dynamisk analys av trojanen avsevärt.

De som skapade Backdoor.AndroidOS.Obad.a utnyttjade dessutom ytterligare en tidigare okänd brist i Android, som gör att ett skadligt program kan få utökad behörighet som enhetsadministratör utan att finnas på listan för applikationer som tilldelats sådana privilegier. Det här gör det svårt, nästintill omöjligt, att ta bort skadlig kod från den mobila enheten.

Inga kommentarer:

Skicka en kommentar