「Google Bouncer」による不正アプリ自動検出に穴

http://internet.watch.impress.co.jp/docs/column/security/20120705_544814.html

 彼らはまず、あるアプリをGoogle Playにアップロードして、Bouncerがそのアプリをスキャンしている間にBouncerの仕組みを調べ上げました。その結果、Bouncerがある有名なエミュレーターを使って、その環境内で実際にアプリを実行させて怪しい動作をしないかどうかチェックしていることを突き止めたのです。
 後は簡単。そのエミュレーターのバグを使って検知を回避するという方法もありますが、一般的なPCのマルウェアと同様に、仮想マシンエミュレーター)上で実行された場合には怪しい動きをしないようにプログラムすればいいだけ。最近のPC向けマルウェアが当たり前のように持っている検知回避機能の考え方をそのままAndroidアプリに導入しただけなので理屈としては単純です。また、その対策としては、エミュレーター環境を実際のスマートフォン環境に100%完全に見せかけることができればOKということになりますが、それは現実的にそう簡単ではないので、Googleが具体的にどのような対応をするのかは興味深いです。
 ちなみに、先の研究者らはすでにAndroidのセキュリティチームに情報を提供し、対応に協力しているそうです。

http://www.informationweek.com/news/security/app-security/240001691