Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
23/10/2014
Investigadors de Check Point Software han publicat un estudi titulat “Man in the Binder: He Who Controls the IPC, Controls the Droid”, on mostra potencials captures de dades que s’emmagatzemen i comuniquen en dispositius Android a través de Binder, el mecanisme de comunicació per a la transmissió de missatges per mitjà d’IPC (comunicació entre processos).
Segons l'estudi, com a únic punt de comunicacions, Binder és l’objectiu prioritari per a qualsevol tipus de programari maliciós dirigit a Android, ja que les dades comunicades a través de Binder poden ser explotades realitzant la captura d’elements sensibles com ara entrades de teclat, activitats d’aplicacions internes i dades via SMS. La seua explotació pot incloure informació enviada i rebuda a través de totes les aplicacions d’un dispositiu, inclosos els que estan assegurats per autenticació de dos factors, línies d'encriptació i altres mesures de seguretat.
“Hem destapat la baula dèbil d’IPC en dispositius Android, i hem situat Binder com la nova frontera per als atacs de programari maliciós dirigits a mòbils. El major valor de Binder per als atacants és la falta de concienciació generalitzada sobre les dades que s’envien a través d’IPC”, assenyala Nitay Artenstein, investigador de seguretat de Check Point. “Sense la seguretat multicapa en el lloc adequat, els cibercriminals són capaços d’explotar les comunicacions a través de Binder i anul·lar totes les mesures de seguretat establides per les aplicacions individuals del dispositiu”.
Més informació en el comunicat emés per Checkpoint i en este enllaç a la presentació feta en Black Hat Europe (ambdós en anglés).