iphone-ticker.de — Alles zum iPhone. Seit 2007. 33 958 Artikel
   

Türsteher im Android-Store: Googles „Bouncer“ als verspätete Malware-Strategie

16 Kommentare 16

Googles „offenerer“ Ansatz beim Verkauf von Android-Applikationen bescherte dem Suchmaschinen-Riesen im vergangenen Jahr nicht nur einen Schadsoftware-Zuwachs von knapp 500% (wir berichteten), auch in Symantecs 22 Seiten Starker Studie zur Smartphone-Sicherheit schnitt das Android-Ecosystem – nicht zuletzt wegen der ungehinderten Verteilung von Malware im Android Market – wesentlich schlechter ab als Apples iOS. Kurz: In den Top-10 der unsichersten Smartphones des vergangenen Jahres, teilten sich vor allem Android-Geräte die ersten Plätze.

Umstände, gegen die Google jetzt mit einer Reihe von Sicherheitsvorkehrungen front macht und damit quasi das Fazit der Symantec-Studie Punkt für Punkt abarbeitet. Dies las sich im vergangenen Juni wie folgt:

  • Apples Ansatz, jeden einzelnen App Store Download vor seiner Freigabe zu prüfen ist gut, aber nicht hundertprozentig sicher. Entschlossene Angreifer könnten die gesetzte Hürde mit versteckten Programm-Code umgehen – bislang gewährleistet der Prüfprozess jedoch einen guten Schutz gegen Angreifer, DOS- und Malware-Atacken.
  • Das von Apple eingesetzte Sandboxing-Modell schützt zuverlässig vor traditionellen Viren und Würmern und schränkt die für einen Angreifer sichtbaren Daten deutlich ein.
  • Die Handhabe von Programm-Berechtigungen innerhalb des iOS garantieren, dass nicht autorisierte Applikationen keine SMS versenden und nicht auf die aktuelle Geräte-Position zugreifen können.

Googles Antwort fällt deutlich aus:

Heute stellen wir den Service „Bouncer“ vor. Einen von uns entwickelten Dienst, der Android-Applikationen automatisch auf Malware prüft ohne das Einkaufs-Erlebnis unserer Nutzer im Android-Market zu beeinflussen und ohne den die betroffenen Android-Entwicklern die Teilnahme an einer Eingangskontrolle abzuverlangen.

Ein weitgehend automatisierter App-Check also. Wie Google auf die unvermeidlichen „false positive“-Meldungen reagieren wird bleibt abzuwarten. Nach eigenen Angaben soll jede Android Market Anwendung zumindest einmal gestartet und „live“ in einer virtuellen Umgebung getestet werden. Apples Ansatz, anders formuliert.

Here’s how it works: once an application is uploaded, the service immediately starts analyzing it for known malware, spyware and trojans. It also looks for behaviors that indicate an application might be misbehaving, and compares it against previously analyzed apps to detect possible red flags. We actually run every application on Google’s cloud infrastructure and simulate how it will run on an Android device to look for hidden, malicious behavior. We also analyze new developer accounts to help prevent malicious and repeat-offending developers from coming back.

Der Bouncer-Eintrag in Googles offiziellem Blog verweist zudem auch auf den Sanboxing-Ansatz Androids und die bereits in das OS integrierten Programm-Berechtigungen. Anstrengungen die den Malware-Anstieg der letzten Monaten eindämmen sollen. Wir werfen in drei Monaten einen Blick auf die Zahlen.

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
03. Feb 2012 um 09:53 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    16 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
    Abonnieren
    Benachrichtige mich bei
    16 Comments
    Oldest
    Newest Most Voted
    Inline Feedbacks
    View all comments
    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 33958 Artikel in den vergangenen 5505 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2022 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven