A Google egy új antivírus megoldást épített be az Android 4.2 verziójába (Jelly Bean), de a North Carolina State University egyik számítógépes szakembere szerint a káros alkalmazások blokkolására nem ez a megfelelő eljárás. A legfrissebb Android - amelyet csak néhány eszközre telepítettek eddig - egy beépített alkalmazás ellenőrző szolgáltatást (application verification service) tartalmaz, amely elvileg figyelmeztetni tudja a felhasználót a potenciálisan káros alkalmazásokra, és meg tudja gátolni azok telepítését, függetlenül attól, hogy azok honnan érkeznek az eszközre.

A Sophos vírusirtó cég kutatása szerint három hónap alatt az androidos eszközök közel 10%-át érte valamilyen kártékony szoftver támadás, míg a PC-k nagyjából 6%-át. Ez azért is lehet, mert az 52,2%-os részesedésükkel el az Egyesült Államok okostelefon-piacából az androidos telefonok nagyon csábító célpontok lettek.

Az Android-os káros szoftverek a szemünk előtt fejlődtek és terjedtek el az elmúlt néhány évben, ugyanolyan tempóban, mint ahogy az okostelefonok a mindennapi életünk részévé váltak. Néhányan tisztában vannak azzal, hogyan működnek ezek a káros szoftverek, néhányan meg is értik az összetettségüket vagy azt, hogyan szerzik meg az adatokat a készülékről. Éppen ezért úgy döntöttünk, hogy egy rövid cikksorozatot szentelünk a témának, hogy megvizsgáljuk a legáltalánosabb és legveszélyesebb fenyegetéseket, amelyek az Android-os eszközöket veszélyeztetik. A vizsgált malware egyik legérdekesebb tulajdonsága, hogy a Rage Against The Cage-hez hasonló root exploit-tal root-olja az Android eszközt, hogy képes legyen adatokat gyűjteni, alkalmazásokat telepíteni vagy törölni, és általában teljes hozzáférést szerezni a fertőzött rendszerhez. A sikeres támadás után a DroidKungFu begyűjti az IMEI számot, az Android OS verziószámot, telefon modell azonosítóját, majd az egészet elküldi a támadó által vezérelt szervernek HTTP POST formában.

A vírusirtó készítők legújabb jelentéseiből kiderül, hogy egyre több kártékony szoftver célozza a mobil operációs rendszereket, köztük az Androidot is, valamint az is, hogy pontosan mely verziókat.

A Bit9 több mint 412000 alkalmazást érintő kutatása szerint a Google Play boltból letöltött alkalmazások negyede férhet hozzá olyan személyes információkhoz, amelyekkel akár vissza is élhetnek. Ezt természetesen nem jelenti azt, hogy vissza is élnek velük, de azt is figyelembe véve, hogy ezek a telefonok gyakran munkaeszközök is, érdemes elgondolkodni, hogy egy adott alkalmazásnak milyen jogosultságokat adunk.

A Trend Micro tapasztalt kutatója Alice Decker a Google Play-en található Android alkalmazásokat tesztelte, és egy olyan ingyenes Flash player-t fedezett fel, amelyben egy reklámokat megjelenítő modul van. A kérdéses modul számos tekintetben is komoly biztonsági kockázatot jelent. Először is információkat gyűjt minden eszközről, ahova feltelepítik (IP címek, egyedi 64 bites azonosítók, OS verzió, GPS helymeghatározási adatok, telefonszám, IMEI szám, mobil hálózat, stb). Ezen kívül még az is a feladata, hogy a telefonban regisztrált felhasználói fiókokat, naptári bejegyzéseket és böngésző könyvjelzőket is összegyűjtse. A 2012 Security Roundup harmadik negyedéves jelentésében a kutatók 175000 káros Android app megfigyeléséről tettek említést, és külön kiemelték, hogy az elmúlt időszakban az agresszív reklámozás komoly problémává nőtte ki magát.

A CyanogenMod fejlesztő csapata (egy népszerű, közösség által készített Android firmware) felfedezett és eltávolított egy olyan programkód részletet, amely potenciális biztonsági kockázatot jelentett, mivel naplózta és eltárolta az eszköz képernyőzár mintáit egy állományban. A kérdéses kód az Android 4.1 (Jelly Bean) kiadásán alapult és a CyanogenMod 10-be került be augusztusban, egy új lehetőség részeként, amely a képernyőzár konfigurálásában található. A csapat szerint a kódot nem szándékosan, hanem figyelmetlenségből hagyta bent a végeleges kiadásban az egyik elismert fejlesztő.

A mobilos malware-ek többnyire trójai programok, amelyeket káros alkalmazásokba rejtenek el, hogy azok az okostelefonon tárolt olyan bizalmas adatokat gyűjtsék össze, mint például telefonszámok, email-ek, SMS üzenetek. Egy új PoC (proof-of-concept) kód azonban kiterjeszti a mobil káros szoftverek hatókörét, és az Android-os eszközöket valódi kémmé változtatja át, amely teljesen új, széleskörű biztonsági és adatvédelmi tényezőket emelt be az egyenletbe. A Naval Surface Warfare Center és az Indiana University School of Informatics and Computing bemutatta a PlaceRaider-t, amely új fordulatot hoz a betörés és kémkedés világába. A PlaceRaider kihasználja az Android azon sérülékenységét, hogy titokban képeket lehet készíteni, amit elküldve egy C&C szervernek a támadó pontos képet tud kialakítani az áldozat környezetéről.

NFC-n keresztül törték fel a Samsung Galaxy S III okostelefont, amely lehetővé tette a hacker-eknek, hogy adatokat töltsenek le az Android rendszerre. A bemutatót a Mobile Pwn2Own versenyen mutatták be a kutatók. A bemutatóban két telefont tartottak egymáshoz közel, és az NFC (Near Field Communication) kapcsolaton keresztül küldtek át egy állományt a cél telefonra, ahol az automatikusan lefutott, és teljes hozzáférési jogosultságot szerzett, ami azt jelenti, hogy a támadók át tudják venni a telefon vezérlését. Az alkalmazás a háttérben fut, így az áldozat nem szerez tudomást a támadásról.

Az Android-os készülékek több mint fele sérülékeny ismert biztonsági hibákkal szemben, amiket kihasználva a káros alkalmazások teljes hozzáférést szerezhetnek az operációs rendszerhez és a rajta tárolt adatokhoz. Ezt a megállapítást az X-Ray nevű ingyenes Android-os eszköz által végzett vizsgálatokból vonták le a Duo Security-nél, ahol készítették a programot. Az elmúlt hónapokban több mint 20000 vizsgálatot végeztek az X-Ray-jel, amely az operációs rendszer különböző verzióinak privilégium szint emelési sérülékenységeit kereste, amiket kihasználva adminisztrátori (root) jogosultságot lehet szerezni az eszközön.