Zuhause > Cyber ​​Aktuelles > Bilder nicht mehr sicher – Eine neue Möglichkeit zum Ausblenden von Android Malware in Bildern aufgedeckt
CYBER NEWS

Bilder nicht mehr sicher – Eine neue Möglichkeit zum Ausblenden von Android Malware in Bildern aufgedeckt

Android-MalwareEine der interessanten Themen, auf der Black Hat Europe Conference vorgestellt 2014 in Amsterdam durchgeführt, Niederlande, zwischen 14 - 17 Oktober dieses Jahres war, wie Hacker könnte um Android-Paket zu erhalten (APK) Schutz Änderung der Eingang und Ausgang Code von Dateien zwischen Geräten senden mit ein paar Einschränkungen für die Dateiformate nur.

Die Idee wurde von Axelle Apvrille vorgestellt, Senior Analyst Antivirus und Forscher an Fortinet - ein Netzwerk-Sicherheitsunternehmen und Ange Albertini, ein Reverse Engineering, Autor Corkami. Albertini hat eine Technik namens AngeCryption, die tatsächlich die Verschlüsselung von Input und Output-Dateien wodurch die zweite mit Malware verändern können entwickelt. Die Technik wird als Python-Skript, das zum Download auf Google Code verfügbar ist umgesetzt.

Wie AngeCryption Werke?

Was die beiden Forscher haben ist die Anwendung einer bestimmten Taste, mit AES (Advanced Encryption Standard) im CBC (Cipher Block Chaining) Modus in einer Eingabedatei, damit es eine gewünschte Ausgabedatei erzeugt,. Während der Demonstration auf der Black-Hat-Konferenz nutzten sie ein PNG-Bild der Star Wars-Charakter Anakin Skywalker als Eingabedatei, Angewandte AngeCryprion in seine Verschlüsselung, und produzierte eine Darth Vader Anwendung suchen als ein Bild als gut, aber mit Malware. Die ganze Idee ist in die beiden Forscher "Proof of Concept-Anwendung nach der Konferenz vorgestellt und veröffentlicht sie haben bewiesen, es funktioniert auf allen gängigen Android-Plattformen, damit alle Benutzer anfällig für Angriffe zu hacken.

Die Methode DexClassLoader

Um die Anwendung erfolgreich auf einem Gerät installiert und durch die Benutzer einige Daten benötigt, um das Ende der Verschlüsselung der Ausgabedatei als auch hinzugefügt werden unbeachtet. Während ihrer Demonstration in Amsterdam Apriville und Albertini hat gezeigt, dass, wenn die Anwendung versucht, die verschlüsselte APK-Datei auf einem Gerät installieren Android zeigt tatsächlich eine Erlaubnisanfrage. Sie kamen auch mit einem Weg, wie diese vermieden werden konnte, obwohl. Eine Datei, endet in der Regel mit einem Marker genannt Ende der zentralen Verzeichnis (EOCD). Hinzufügen eines weiteren Markers wie diese nach der ursprünglichen verführe Android, um die Datei als gültige, ohne zuvor eine Installation akzeptieren. Das Verfahren wird als DexClassLoader.

Android-Sicherheitsteam haben über die Malware gewarnt worden und werden an einer Lösung arbeiten. Obwohl die Betriebssystem-Updates sind viel sicherer in diesen Tagen als noch vor zwei oder drei Jahren, die Anwendung arbeitet mit neuesten Version des Systems - Android 4.4.2 - Und viele Benutzer könnte immer noch anfällig, es ist für die nächsten Jahre, Albertini denkt.

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau