CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

23/10/2014

Descobrixen una nova generació d'atacs potencials per a Android que utilitzen Binder

Android Investigadors de Check Point han descobert una vulnerabilitat en Binder, el mecanisme de transmissió de missatges en dispositius Android, que permet que les dades comunicades puguen ser explotades, incloent-hi entrades de teclat, activitats de les aplicacions com ara transaccions bancàries, i també missatges SMS.

Investigadors de Check Point Software han publicat un estudi titulat “Man in the Binder: He Who Controls the IPC, Controls the Droid”, on mostra potencials captures de dades que s’emmagatzemen i comuniquen en dispositius Android a través de Binder, el mecanisme de comunicació per a la transmissió de missatges per mitjà d’IPC (comunicació entre processos).

Segons l'estudi, com a únic punt de comunicacions, Binder és l’objectiu prioritari per a qualsevol tipus de programari maliciós dirigit a Android, ja que les dades comunicades a través de Binder poden ser explotades realitzant la captura d’elements sensibles com ara entrades de teclat, activitats d’aplicacions internes i dades via SMS. La seua explotació pot incloure informació enviada i rebuda a través de totes les aplicacions d’un dispositiu, inclosos els que estan assegurats per autenticació de dos factors, línies d'encriptació i altres mesures de seguretat.

“Hem destapat la baula dèbil d’IPC en dispositius Android, i hem situat Binder com la nova frontera per als atacs de programari maliciós dirigits a mòbils. El major valor de Binder per als atacants és la falta de concienciació generalitzada sobre les dades que s’envien a través d’IPC”, assenyala Nitay Artenstein, investigador de seguretat de Check Point. “Sense la seguretat multicapa en el lloc adequat, els cibercriminals són capaços d’explotar les comunicacions a través de Binder i anul·lar totes les mesures de seguretat establides per les aplicacions individuals del dispositiu”.

Més informació en el comunicat emés per Checkpoint i en este enllaç a la presentació feta en Black Hat Europe (ambdós en anglés).

Font: CSO-España

CSIRT-CV