Neue potentielle Android-Angriffe der nächsten Generation entdeckt

Check Point-Forscher entdecken potentielle Android-Angriffe der nächsten Generation

Der Binder setzt Android-Geräte Daten- und Informationsdiebstahl aus

16. Oktober 2014 – SAN CARLOS, KA — Check Point® Software Technologies Ltd. (Nasdaq: CHKP), das weltweit führende Unternehmen für Internetsicherheit, veröffentlichte heute neue Forschungsergebnisse mit dem Titel „Man in the Binder: He Who Controls the IPC, Controls the Droid.” Die Studie zu Androids einzigartiger Betriebssystem-(OS)-Architektur zeigt die potentielle Erfassung von Daten und Informationen auf, die durch den Binder, den Message-Passing-Mechanismus auf Android-Geräten, in der Inter-Process Communication (IPC) gespeichert und kommuniziert werden.

Forscher der Malware and Vulnerability Research Group von Check Point entdeckten, dass der Binder als Single-Point-of-Communication ein Hauptziel für Android-Malware ist. In einem typischen OS hat ein Prozess dutzendfach Zugriff auf die Hardware des Systems: Festplatte, Display-Adapter, Netzwerkkarte usw. Aufgrund der OS-Architektur von Android, kann ein Prozess die gleichen Aufgaben erledigen, indem er alle Interaktionen einer Anwendung über den Binder steuert. Daten, die darüber kommuniziert werden, können dazu genutzt werden, sensible Details, wie Tastatur-, in-app- und SMS-Daten zu erfassen.

„Durch unsere Man-in-the-Binder-Studie haben wir einige architektonische Konzepte in Android’s einzigartiger OS Architektur entdeckt. Speziell haben wir die Möglichkeiten der Datenkommunikation analysiert, die das IPC in Android Geräten bereitstellt“, sagt Nitay Artenstein, Sicherheitsforscher bei Check Point Software Technologies. „Der Binder kann sich zur neuen Schwelle für mobile Malware-Attacken entwickeln; sein größter Mehrwert für Angreifer ist seine umfassende Rolle im Android OS. Unsere Hoffnung ist, dass mit dieser Forschung, unseren Sicherheitslösungen und unserer Entwicklungsleistung in diesem Bereich Nutzer besser ausgerüstet sein werden, um Daten, die durch den Binder laufen, besser zu schützen und zu sichern.“

Die wichtigsten Erkenntnisse:

  • Man in the Binder deckt ein ernsthaftes Problem bei den über den Binder als Message-Passing-Mechanismus für Android-Geräte versendeten Kommunikationen auf.
  • Durch die tiefgehende Analyse der zentralen Rolle, die der Binder in der Android OS Architektur hat, demonstriert Check Point, dass Informationen, die über alle Anwendungen eines Gerätes versendet oder empfangen werden, auch solche, die durch Zwei-Faktor-Authentifizierung, Verschlüsselungslinien und andere Sicherheitsmaßnahmen geschützt sind, abgefangen werden können.
  • Beispiele für Daten, die durch Binder-Angriffe abgefangen und gestohlen werde können, sind Eingaben über die Gerätetastatur, anwendungsbezogene Aktivitäten, wie Banking, Transaktionen und SMS-Nachrichten.
  • Check Point zeigt das Potential der neuen Android Malware auf und fordert Sicherheitsexperten und Android Entwickler dazu auf, diese zur Kenntnis zu nehmen und in dieser Sache zusammen zu arbeiten sowie an neuen Schutzmechanismen zu forschen. 

Check Point stellt die Ergebnisse der Man-in-the-Binder-Forschungsergebnisse am Donnerstag, 16. Oktober 2014 um 11:45 CEST im The Amsterdam Rai, Niederlande, im Rahmen der Black Hat Europe vor. “Man in the Binder: He Who Controls IPC, Controls The Droid” wird von Check Point-Sicherheitsforscher Nitay Artenstein und dem Mobile Malware-Forscher Idan Revivo präsentiert. Mehr Informationen über den Vortrag finden Sie auf https://www.blackhat.com/eu-14/briefings.html#man-in-the-binder-he-who-controls-ipc-controls-the-droid.