>> サイバーニュース > Images no Longer Safe – 明らかにされた写真にAndroidマルウェアを隠すための新しい可能性
サイバーニュース

安全ではなくなった画像 – 明らかにされた写真にAndroidマルウェアを隠すための新しい可能性

Androidマルウェア興味深いトピックの1つ, ブラックハットヨーロッパ会議で発表 2014 アムステルダムで実施, オランダ, の間に 14 – 17 今年の10月は、ハッカーがAndroidパッケージを回避する方法でした。 (APK) デバイス間で送信されるファイルの入力コードと出力コードを変更する保護。ファイル形式のみにいくつかの制限があります。.

アイデアはAxelleApvrilleによって提示されました, フォーティネットのシニアアンチウイルスアナリスト兼リサーチャー–ネットワークセキュリティ会社およびAnge Albertini, リバースエンジニア, Corkamiの作者. Albertiniは、AngeCryptionと呼ばれる手法を開発しました。これは、入力ファイルと出力ファイルの暗号化を実際に変更して、2番目のファイルにマルウェアを提供することができます。. この手法は、GoogleCodeからダウンロードできるPythonスクリプトとして実装されています。.

AngeCryptionのしくみ?

2人の研究者がしたことは、特定のキーを適用することです, AESを使用する (Advanced Encryption Standard) CBCで (サイファーブロックチェーン) 入力ファイルにモードを設定して、目的の出力ファイルを生成します. ブラックハット会議でのデモンストレーション中に、彼らはスターウォーズのキャラクターであるアナキンスカイウォーカーのPNG画像を入力ファイルとして使用しました, AngeCryprionを暗号化に適用しました, 画像としても見えるがマルウェアを含むDarthVaderアプリケーションを作成しました. アイデア全体は、会議後にリリースされた2人の研究者の概念実証アプリケーションに提示され、現在のすべてのAndroidプラットフォームで機能することが証明されています。, したがって、すべてのユーザーがハッキング攻撃に対して脆弱になります.

DexClassLoaderメソッド

アプリケーションをデバイスに正常にインストールし、ユーザーが気付かないようにするには、出力ファイルの暗号化の最後にいくつかのデータを追加する必要があります。. アムステルダムでのデモンストレーション中に、AprivilleとAlbertiniは、アプリケーションが暗号化されたAPKファイルをデバイスにインストールしようとすると、Androidが実際に許可要求を表示することを示しました. 彼らはまた、これを回避する方法を考え出しましたが. ファイルは通常、End ofCentralDirectoryと呼ばれるマーカーで終わります (EOCD). 元のマーカーの後にこのようなマーカーをもう1つ追加すると、Androidは、インストールを要求せずにファイルを有効なものとして受け入れるようになります。. このメソッドはDexClassLoaderと呼ばれます.

Androidセキュリティチームはマルウェアについて警告を受けており、修正に取り組んでいます. 最近のオペレーティングシステムの更新は、2、3年前よりもはるかに安全ですが, アプリケーションはシステムの最新バージョンであるAndroidで動作します 4.4.2 –そして、多くのユーザーは、今後数年間はまだそれに対して脆弱である可能性があります, アルベルティーニは考えています.

ベルタビルバオ

Bertaはマルウェアの専門研究者です, より安全なサイバースペースを夢見ている. 彼女のITセキュリティへの興味は、マルウェアが彼女を自分のコンピューターから締め出した数年前に始まりました。.

その他の投稿

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します