Google के बाउंसर, Android के मैलवेयर-रोधी प्रणाली को परिचालित किया जा रहा है

तेजी से बड़े लक्ष्य के जवाब में इसका एंड्रॉइड ऑपरेटिंग सिस्टम हैकर्स को पेश कर रहा था, Google ने फरवरी 2012 में 'बाउंसर' एंटी-मालवेयर सिस्टम को रोलआउट किया। बाउंसर को दुर्भावनापूर्ण ऐप को फ़िल्टर करने से पहले डिज़ाइन किया गया था, जैसा कि उन्होंने एंड्रॉइड मार्केट में कभी दिखाया था, जैसा कि यह उस समय कहा जाता था। नाम बदलकर Google Play में बदल गया, लेकिन बाउंसर ने साथ में चुगली की, चुपचाप हमें कीड़े और ट्रोजन घोड़ों से बचाए रखा।



बाउंसर का खुलासा करने पर Google विवरणों पर प्रकाश डाल रहा था, लेकिन अब डुओ सिक्योरिटी, चार्ली मिलर और जॉन ओबेरहाइड के दो सुरक्षा शोधकर्ताओं ने बाउंसर को दूर से देखने और इसे अंदर से पता लगाने का एक तरीका खोज लिया है। उन्होंने पाया कि चालाक मैलवेयर लेखक अभी भी आपके फोन को कचरा कर सकते हैं।



बाउंसर क्या करता है

2011 के दौरान, Google उदाहरणों से त्रस्त था Android मालवेयर ओएस कोड में कारनामों का फायदा उठाते हुए। क्या बुरा था, कभी-कभी ये दुर्भावनापूर्ण ऐप एंड्रॉइड मार्केट में समाप्त हो गए। ऐसे ऐप्स थे जो संपर्कों को चुराते थे, आपके कीस्ट्रोक्स को ट्रैक करते थे, और यहां तक ​​कि उन लोगों को भी जो प्रीमियम दर की संख्याओं को टेक्स करके बड़ा बिल तैयार करते थे। यह बेस्वाद कोड आमतौर पर वेयरज़ फ़ोरम के आसपास तैरता था, लेकिन प्ले स्टोर में इसकी उपस्थिति अनसुनी नहीं थी।



गूगल प्लेGoogle ने हमेशा डेवलपर्स को तुरंत उपलब्ध कराने के लिए अपने एप्लिकेशन अपलोड करने की अनुमति दी है। लेकिन जैसा कि एंड्रॉइड ने गलत तरह के लोगों से अधिक ध्यान आकर्षित किया, यह स्पष्ट था कि कुछ किया जाना चाहिए।

परिणाम बाउंसर था, लेकिन Google ने सबसे पहले सामान्य शब्दों में ही इसके बारे में बोलना चुना। बाउंसर को स्क्विश मनुष्यों द्वारा संचालित थकाऊ अनुमोदन प्रक्रिया के माध्यम से डेवलपर्स की आवश्यकता के बिना Android में सुरक्षा की एक नई परत जोड़ने के लिए डिज़ाइन किया गया था। एक स्वचालित मशीन की ठंड दक्षता सभी Google की जरूरत है।



फरवरी की घोषणा ने दावा किया कि बाउंसर कई महीनों से चुपचाप पृष्ठभूमि में चल रहा था, जिसके परिणामस्वरूप बाजार में संभावित दुर्भावनापूर्ण ऐप में 40% की गिरावट आई। जब स्कैन पूरा हो जाता है, तो पासिंग ऐप्स को सामान्य तरीके से प्रकाशित किया जाएगा। डेवलपर्स को केवल कुछ ही मिनटों की देरी से गुजरना पड़ा। यह उस समय लगभग एक जादू की गोली की तरह लग रहा था।



जैसा कि हम अब सीख रहे हैं, बाउंसर द्वारा नष्ट किया जा रहा मैलवेयर कम लटका हुआ फल हो सकता है।

बाउंसर अंदर से कैसे काम करता है

मिलर और ओबेरहाइड बाउंसर के बारे में अधिक जानने के प्रयास में कुछ समय के लिए बाजार / प्ले स्टोर की जांच कर रहे हैं। शोधकर्ता अंततः इसमें कामयाब रहे स्पैम-हत्यारे पर एक नज़र डालें डुओ सिक्योरिटी के लिए रिमोट एक्सेस की अनुमति देने के लिए विशेष रूप से कोड किए गए एंड्रॉइड ऐप के साथ। बाउंसर एक वर्चुअल फोन है जो Google सर्वर पर इमर्ज किया जाता है। जब बाउंसर ने ट्रोजन ऐप लोड किया, तो मिलर और ओबेरहाइड एक कमांड लाइन के माध्यम से बाउंसर शेल कमांड को खिलाने में सक्षम थे। इस तरह बाउंसर के रहस्यों का खुलासा हुआ।



सिस्टम QEMU नामक एक प्रकार का वर्चुअलाइजेशन सॉफ्टवेयर चला रहा है, जो एक आसानी से पता लगाने वाला झंडा है जो एक ऐप को बता सकता है कि यह बाउंसर पर चल रहा है। वर्चुअल फोन को पंजीकृत करने के लिए उपयोग किया जाने वाला खाता भी समान है, जो फिंगरप्रिंट बाउंसर को दूसरा सरल तरीका प्रदान करता है। Google ने अपने वर्चुअल फोन का प्रत्येक उदाहरण honeypots के साथ मैलवेयर को लुभाने के लिए सेट किया है कि यह सबसे अच्छा क्या करता है: सामान चोरी करें।

बिल्ली बाउंसरबाउंसर फोन पर दो तस्वीरें हैं; एक लेडी गागा और एक बिल्ली। अगर किसी ऐप को उन तस्वीरों को रिमोट सर्वर पर अपलोड करने का पता चला है, तो बाउंसर इसे दरवाजे के बाहर एक तेज किक देता है। इसी तरह, यदि कोई ऐप फोन से संपर्क जानकारी को काटने की कोशिश करता है, जिसमें एक मिशेल .k.levin@gmail.com के लिए एकल प्रविष्टि शामिल है, तो वह भी ऐप बूट हो जाता है। बाउंसर एसएमएस सेवा की निगरानी उस स्थिति में भी करता है जब कोई ऐप अनधिकृत टेक्स्ट मैसेज को प्रीमियम-रेट नंबर पर भेजने की कोशिश करता है।



इस बात से कोई इनकार नहीं है कि यह खतरनाक खतरों के लिए स्कैन करने का एक सरल तरीका है, लेकिन जैसा कि डुओ सिक्योरिटी बताते हैं, हमलावर अपने खेल में बाउंसर को आसानी से हरा सकते थे।



बाउंसर को कैसे तोड़ा जा सकता है

डुओ सिक्योरिटी ने बाउंसर में अपने थोड़े से कदम से एक महत्वपूर्ण सबक सीखा: यह केवल तब काम करता है जब कोई अपने आंतरिक कामकाज को नहीं जानता है। जैसा कि मैंने उल्लिखित किया, मिलर और ओबेरहाइड ने बाउंसर पर्यावरण को फ़िंगरप्रिंट करने के कई तरीकों का पता लगाया। इसका मतलब है कि एक मैलवेयर लेखक एक मॉड्यूल का निर्माण कर सकता है जो बाउंसर का पता चलने पर एक निश्चित समय के लिए दुर्भावनापूर्ण व्यवहार को निलंबित कर देता है।

इतनी दूर तक जाने के बिना भी, मैलवेयर लेखक इसे ठंडा करके पहचान का पता लगा सकते हैं। बाउंसर अनिश्चित काल के लिए ऐप नहीं चलाते हैं; वास्तव में यह केवल प्रत्येक ऐप को स्कैन करेगा जो सुरक्षित घोषित करने से पहले लगभग 5 मिनट के लिए अपलोड किया गया है। बुरे लोगों को बस स्कैनर को खाली करने के लिए अपने इरादों को थोड़े समय के लिए छिपाए रखने की जरूरत है क्योंकि यह अभी मौजूद है।

खोलवैकल्पिक रूप से, आपके फोन का फायदा उठाने वाले छायादार लोग बस एक सहज ऐप को लोड कर सकते हैं जो फ्लाइंग रंगों के साथ बाउंसर को पास करता है। फिर, समय के साथ घटकों को प्ले स्टोर अपडेट के माध्यम से जोड़ा जा सकता है जो निष्क्रिय दुर्भावनापूर्ण सुविधाओं को सक्षम करता है। जाहिर है कि यह लंबे समय से चल रहा है, लेकिन सही भुगतान के लिए, यह इसके लायक हो सकता है।

डुओ सिक्योरिटी का कहना है कि कमजोरियों को दूर करने के लिए यह गूगल के साथ संपर्क में है। कुछ चीजें ठीक करने के लिए सरल हो सकती हैं, जैसे कि ऐप्स को अधिक समय तक स्कैन करना या डिफ़ॉल्ट खाता जानकारी बदलना। लेकिन दूसरों को, आसानी से पता लगाने योग्य वर्चुअलाइज्ड वातावरण की तरह, हमले के खिलाफ कठोर करना अधिक कठिन होगा। सबसे अच्छा समाधान वास्तविक उपकरणों पर एप्लिकेशन चलाना होगा, लेकिन लॉजिस्टिक्स असंभव बना सकता है।

मिलर और ओबेरहाइड इस हफ्ते के अंत में समरकॉन में हैक का पूरा डेमो पेश करेंगे। तब तक, Google संभवतः बाउंसर में छेदों को प्लग करने के लिए मैलवेयर की एक नई लहर के खिलाफ कड़ी मेहनत कर रहा है।

Copyright © सभी अधिकार सुरक्षित | importpartsspecialists.com