Check Point-Forscher warnen

Potentielle Android-Angriffe der nächsten Generation

16. Oktober 2014, 11:55 Uhr | Quelle: Check Point
© fotolia.com

Check Point Software Technologies veröffentlichte heute neue Forschungsergebnisse mit dem Titel „Man in the Binder: He Who Controls the IPC, Controls the Droid.” Die Studie zu Androids einzigartiger Betriebssystem-(OS)-Architektur zeigt die potentielle Erfassung von Daten und Informationen auf, die durch den Binder, den Message-Passing-Mechanismus auf Android-Geräten, in der Inter-Process-Communication (IPC) gespeichert und kommuniziert werden.

Forscher der Malware and Vulnerability Research Group von Check Point entdeckten, dass der Binder als Single-Point-of-Communication ein Hauptziel für Android-Malware ist. In einem typischen OS hat ein Prozess dutzendfach Zugriff auf die Hardware des Systems: Festplatte, Display-Adapter, Netzwerkkarte usw. Aufgrund der OS-Architektur von Android, kann ein Prozess die gleichen Aufgaben erledigen, indem er alle Interaktionen einer Anwendung über den Binder steuert. Daten, die darüber kommuniziert werden, können dazu genutzt werden, sensible Details, wie Tastatur-, in-app- und SMS-Daten zu erfassen.

„Durch unsere Man-in-the-Binder-Studie haben wir einige architektonische Konzepte in Android’s einzigartiger OS Architektur entdeckt. Speziell haben wir die Möglichkeiten der Datenkommunikation analysiert, die das IPC in Android Geräten bereitstellt“, sagt Nitay Artenstein, Sicherheitsforscher bei Check Point Software Technologies. „Der Binder kann sich zur neuen Schwelle für mobile Malware-Attacken entwickeln; sein größter Mehrwert für Angreifer ist seine umfassende Rolle im Android OS. Unsere Hoffnung ist, dass mit dieser Forschung, unseren Sicherheitslösungen und unserer Entwicklungsleistung in diesem Bereich Nutzer besser ausgerüstet sein werden, um Daten, die durch den Binder laufen, besser zu schützen und zu sichern.“

Die wichtigsten Erkenntnisse:

  • Man in the Binder deckt ein ernsthaftes Problem bei den über den Binder als Message-Passing-Mechanismus für Android-Geräte versendeten Kommunikationen auf.
  • Durch die tiefgehende Analyse der zentralen Rolle, die der Binder in der Android-OS-Architektur hat, demonstriert Check Point, dass Informationen, die über alle Anwendungen eines Gerätes versendet oder empfangen werden, auch solche, die durch Zwei-Faktor-Authentifizierung, Verschlüsselungslinien und andere Sicherheitsmaßnahmen geschützt sind, abgefangen werden können.
  • Beispiele für Daten, die durch Binder-Angriffe abgefangen und gestohlen werde können, sind Eingaben über die Gerätetastatur, anwendungsbezogene Aktivitäten, wie Banking, Transaktionen und SMS-Nachrichten.
  • Check Point zeigt das Potential der neuen Android-Malware auf und fordert Sicherheitsexperten und Android-Entwickler dazu auf, diese zur Kenntnis zu nehmen und in dieser Sache zusammen zu arbeiten sowie an neuen Schutzmechanismen zu forschen. 

Check Point stellt die Ergebnisse der Man-in-the-Binder-Forschungsergebnisse am Donnerstag, 16. Oktober 2014 um 11:45 CEST im The Amsterdam Rai, Niederlande, im Rahmen der Black Hat Europe vor. “Man in the Binder: He Who Controls IPC, Controls The Droid” wird von Check Point-Sicherheitsforscher Nitay Artenstein und dem Mobile-Malware-Forscher Idan Revivo präsentiert. Mehr Informationen über den Vortrag finden Sie hier.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+