Viren auf Bluestacks installieren?

2 Antworten

Ein Android Emulator ist zwar eine VM, aber da der beabsichtigte Verwendungszweck das Testen von selbst entwickelten Apps während der Entwicklung ist, gibt es keine Garantie, dass die VM 100% vom Host Betriebssystem isoliert ist.

Im Gegenteil, Funktionen wie das Teilen der Zwischenablage oder einfaches Kopieren von Dateien per Drag and Drop sind sogar erwünscht. Da solche Funktionen die Isolation durchbrechen, ist es unter Umständen schon vorstellbar, dass sich Schadsoftware, die im Emulator ausgeführt wird, auf den Host ausbreiten kann.

Wenn eine vollständige Isolation gewünscht ist, sollte man statt Bluestacks oder vergleichbaren Emulatoren manuell mit qemu o.ä. eine VM erstellen und diese so konfigurieren, dass sie völlig vom Host isoliert ist. Und selbst dann wäre es durch Seitenkanalangriffe wie Meltdown oder Spectre für Schadsoftware in der VM theoretisch immer noch möglich, den Host anzugreifen.

Woher ich das weiß:Hobby – Ich interessiere mich für Hacking, Pentesting und CTF

Da der Bluestacks Player auf deinem PC läuft, ist der Virus dann logischerweise auch auf dem PC.

Falls du meinst, ob der Virus dann auch aus dem Player ausbrechen und dein Windows infizieren kann:

Der Hersteller bewirbt an keiner Stelle die Abschottung des Players gegenüber dem Betriebssystem, daher würde ich mich nicht darauf verlassen, dass dies nicht möglich ist, wenn auch eher schwierig, da die Apps für die ARM Architektur geschrieben sind und dein Windows aber auf der X86_64 Architektur läuft.


DummeStudentin  18.09.2024, 14:12

Android Apps sind erst mal unabhängig von der CPU Architektur. Sie bestehen aus Dalvik Bytecode. Zusätzlich können sie architekturspezifische Shared Objects für eine oder mehrere CPU Architekturen enthalten. Am häufigsten sind arm und arm64, aber es gibt auch Android Geräte mit x86 bzw. x86_64 CPUs. Ich weiß nicht, wie es bei Bluestacks ist, aber wenn man den Android Studio Emulator verwendet, wird aus Performancegründen auf einem x86_64 Host standardmäßig auch für den Emulator x86_64 verwendet.

Unabhängig davon wäre es für einen Exploit, der unter arm läuft, sehr wohl möglich, x86_64 Shellcode als Payload zu enthalten, der dann unter Ausnutzung eines Sandbox Escapes auf dem Host ausgeführt wird.