Um grupo de pesquisadores da North Carolina State University, desenvolveu uma nova ferramenta para detectar e conter malware que tentem executar exploits root em dispositivos Android. A ferramenta apresenta melhorias relacionadas às técnicas anteriores, agora visando o código escrito na linguagem de programação C - o que é muitas vezes usada para criar exploit root malware, enquanto que a maior parte dos aplicativos da plataforma Android são escritos em Java. Além disso, os exploits root assumem as funções de administração de um sistema operacional, como é o caso do sistema móvel do Google. O root é bem sucedido ao ser explorado efetivamente, dando aos crackers o controle irrestrito do smartphone de um usuário.
A nova ferramenta de segurança é chamada Practical Root Exploit Containment (PREC). Ela refina uma técnica existente, chamada "detecção de anomalias", que compara o comportamento de um aplicativo do smartphone baixado (ou app), como Angry Birds, com um banco de dados de como o aplicativo deve ser esperado para se comportar.
Quando são detectados desvios de comportamento, PREC passa a analisá-los para determinar se eles provem de ataques de malware ou não passam de "falsos positivos". Se PREC determina que um aplicativo esteja em uma situação de "exploit root", ele efetivamente contém o código malicioso e impede que ele seja executado. "A detecção de anomalias não é nova, e tem uma história problemática em relatar um número elevado de falsos positivos", disse Dr. Will Enck, um professor assistente de Ciência da Computação na NC State e co-autor de um artigo sobre o trabalho em questão. "O que define a nossa abordagem é que estamos focando apenas em código C", acrescentou Enck.
Saiba Mais:
[1] Net Security http://www.net-security.org/malware_news.php?id=2725