Dovrebbe servire come sistema di sicurezza aggiuntivo per la salvaguardia degli utenti e delle “app” legittime del marketplace Android, e invece pare proprio che Google Bouncer non sarà in grado di fermare i malware writer e i cyber-criminali che hanno colonizzano e inquinano l’ecosistema androide.
Evidenziano i non banali difetti strutturali di Bouncer Jon Oberheide e Charlie Miller, due ricercatori di sicurezza (Duo Security) che hanno fatto le pulci al sistema anti-malware scovando un metodo per aggirare i controlli voluti da Mountain View.
Oberheide e Miller hanno aperto una shell remota in comunicazione con Bouncer identificando il modello di dispositivo virtualizzato su cui Google fa girare la piattaforma, la build di Android montata e persino l’ambiente di virtualizzazione usato (QEMU).
Con la possibilità di avere a disposizione tutte queste informazioni, dicono i ricercatori, i cyber-criminali non dovrebbero metterci molto a identificare scappatoie da cui far passare le proprie creazioni e farle approdare sul marketplace: conoscendo l’ambiente virtualizzato e il tipo di dispositivo emulato, per esempio, sarebbe possibile progettare una app malevola in grado di “comportarsi bene” nella macchina virtuale per poi liberare tutto il suo carico distruttivo/criminale nel “mondo reale” dei dispositivi Android non virtuali.
Alfonso Maruccia