CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

23/10/2014

Descubren una nueva generación de ataques potenciales para Android que emplean Binder

Android Investigadores de Check Point han descubierto una vulnerabilidad en Binder, el mecanismo de transmisión de mensajes en dispositivos Android, que permite que los datos comunicados puedan ser explotados, incluyendo entradas de teclado, actividades de las aplicaciones como transacciones bancarias, así como mensajes SMS.

Investigadores de Check Point Software han publicado un estudio titulado “El hombre en el Binder: Quien controla el IPC, controla el Droid”, en el que muestra potenciales capturas de datos que se almacenan y comunican en dispositivos Android a través de Binder, el mecanismo de comunicación para la transmisión de mensajes mediante IPC (Comunicación entre Procesos).

Según dicho estudio, como único punto de comunicaciones, el Binder es el objetivo prioritario para cualquier tipo de malware dirigido a Android, ya que los datos comunicados a través de Binder pueden ser explotados realizando la captura de elementos sensibles como entradas de teclado, actividades de aplicaciones internas y datos vía SMS. Su explotación puede incluir información enviada y recibida a través de todas las aplicaciones de un dispositivo, incluidos los que están asegurados por autenticación de dos factores, líneas de cifrado y otras medidas de seguridad.

“Hemos destapado el eslabón débil de IPC en dispositivos Android, situando Binder como la nueva frontera para los ataques de malware dirigidos a móviles. El mayor valor de Binder para los atacantes es la falta de concienciación generalizada sobre los datos que se envían a través de IPC”, señala Nitay Artenstein, investigador de seguridad de Check Point. “Sin la seguridad multicapa en el lugar adecuado, los cibercriminales son capaces de explotar las comunicaciones a través de Binder, anulando todas las medidas de seguridad establecidas por las aplicaciones individuales del dispositivo”.

Más información en el comunicado emitido por Checkpoint y en este enlace a la presentación realizada en Black Hat Europe (ambos en inglés).

Fuente: CSO-España

CSIRT-CV