CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/12/2012

A l'escàner d'Android 4.2 se li escapa el 85% del programari maliciós

Android Segons una investigació recent, el servici de verificació d’aplicacions incorporat en “Jelly Bean” només identifica el 15% del programari maliciós com a codi maliciós.

Quan Google va llançar l’actualització d’Android 4.2, va destacar com una de les seues grans millores un servici de verificació d’aplicacions capaç de comparar els programes a punt d’instal·lar amb un magatzem de programari maliciós conegut, amb l’objectiu final d’alertar els seus usuaris i millorar la seguretat de l’ecosistema. Tanmateix, este escàner de codi maliciós no està funcionant com ho hauria de fer.

Segons un informe del professor associat de la Universitat Estatal de Carolina del Nord, Xuxian Jiang, només el 15% de les mostres de programari maliciós conegut analitzades per este servici són detectades.

Durant la seua investigació, Jiang va carregar 1.260 peces de programari maliciós en una tauleta tàctil Nexus 10 amb sistema operatiu Jelly Bean, de les quals només 193 van ser marcades com a programari maliciós.

Per a més inri, també va realitzar una prova comparativa d’estes verificacions de Google davant del funcionament d’una desena de programes antivirus a través de VirusTotal, que van demostrar una eficàcia d’entre el 100% i el 51%. L’escàner d’Android, per la seua banda, es va classificar l’última amb un resultat del 20,4%.

El problema, diu Jiang, radica en el fet que el servici de verificació d’aplicacions de Google utilitza un mecanisme fràgil basat en valors SHA1, en compte de recórrer a paquets d’informació més amplis. D’altra banda, confia massa en el component del servidor, i deixa la part del client pràcticament sense capacitat de detecció.

Comparación

Font: Siliconnews

CSIRT-CV