Check Point-onderzoekers vinden nieuwe mogelijke Android-aanvallen

20-10-2014

Resultaten van onderzoek: ‘Man in the Binder: He Who Controls the IPC, Controls the Droid’.

Zaventem - Check Point Software Technologies presenteert een nieuw onderzoek met als titel: ‘Man in the Binder: He Who Controls the IPC, Controls the Droid’. Dit onderzoek naar de architectuur van het besturingssysteem Android geeft aan dat data gekaapt kan worden en informatie opgeslagen en gecommuniceerd kan worden op Android devices via de Binder, het zogenaamde message passing-mechanisme in Inter-process Communication (IPC).

Onderzoekers van de Malware en Vulnerability Research Group van Check Point ontdekten dat ‘de Binder’ als ‘single point of communication’ een belangrijk doelwit is voor vrijwel alle Android malware. In een normaal OS bevat een proces een groot aantal handles voor de hardware van het systeem: hard disk, display adapter, netwerkkaart, etc. Maar dankzij de architectuur van Android, kan een proces de zelfde taken bereiken waarmee het controle krijgt over alle interacties van een applicatie, via de Binder. Gegevens die via de Binder worden gecommuniceerd kunnen misbruikt worden om gevoelige data te kapen, zoals toetsaanslagen, in-app- en SMS-gegevens.

“Via ons Man in the Binder-onderzoek, kwamen we achter enkele architectonische concepten in het Android OS. We gaan daarbij specifiek in op de mogelijkheid die de IPC biedt om data te communiceren, zegt Nitay Artenstein, security researcher bij Check Point Software Technologies. “De Binder kan de nieuwe hit worden op het gebied van mobiele malware-aanvallen. De grote waarde voor aanvallers zit ‘m erin dat weinigen beseffen hoe groot de waarde van de Binder is in het Android-besturingssysteem. Wij hopen dat de security- en ontwikkelaarsgemeenschap dankzij dit onderzoek beter in staat zijn data die via de Binder loopt goed te beveiligen en te beschermen.”

De belangrijkste bevindingen:

  • Man in the Binder ontdekt de rol van de Binder, een doorgeefluik voor boodschappen in Android.
  • Via diepgaand onderzoek naar de centrale rol van de Binder in de Android OS-architectuur, toont Check Point aan dat informatie die verzonden en ontvangen wordt via applicaties op een apparaat (waaronder die met twee-factor authenticatie, encryptie en andere vormen van beveiliging), onderschept kan worden.
  • Voorbeelden van gegevens die via de Binder zijn onderschept bij dit onderzoek zijn toetsaanslagen op het keyboard, in-app-activiteiten zoals banktransacties en SMS-berichten.
  • Check Point belicht het potentieel van nieuwe Android malware en moedigt security-professionals en Android-ontwikkelaars aan hier notie van te nemen en met hen samen te werken aan deze zaak en op zoek te gaan naar nieuwe beschermingmechanismen. 

De (technische) resultaten van het onderzoek vindt u via deze link.

media


contact

all colors of public relations

Tom Van Acker

PR Consultant

+32 52 55 33 26
Check Point Software Technologies

Xavier Duyck

Country Manager BeLux

+32 2 416 27 80
Check Point Software Technologies

Check Point Software Technologies Ltd, internationaal marktleider in internetbeveiliging, biedt geavanceerde bescherming tegen alle soorten bedreigingen, reduceert de complexiteit van security en verlaagt de total cost of ownership. Check Point introduceerde als eerste de FireWall-1 en de stateful inspection-technologie. Vandaag de dag biedt Check Point producten gebaseerd op de Software Blade Architecture, waarbij klanten profiteren van simpele, flexibele oplossingen die volledig naar wens zijn in te richten. Check Point gaat bovendien als enige verder dan technologie en defineert security als bedrijfsproces. Check Point 3D Security combineert beleid, bewustzijn en technologie voor beter databescherming en helpt bedrijven hun security in lijn te brengen met andere bedrijfsprocessen. Naast alle Fortune 100 en Global 100 bedrijven, heeft Check Point eveneens tienduizenden kleine en middelgrote bedrijven als klant. De ZoneAlarm oplossingen beschermen miljoenen consumenten tegen hackers, spyware en identiteitsdiefstal.

Over Check Point Software Technologies

Check Point Software Technologies Ltd. biedt als total security aanbieder centraal beheerde, totale beveiliging voor netwerken, data en endpoints. Deze unieke aanpak beveiligt Check Point klanten tegen internetbedreigingen, reduceert complexiteit en verlaagt de total cost of ownership. Met zijn dynamische Software Blade-architectuur biedt Check Point veilige, flexibele en eenvoudige oplossingen, op maat van de klant. Hierdoor komt de oplossing tegemoet aan de reële beveiligingsbehoeften van elke organisatie of IT omgeving. Naast gerenommeerde Fortune 100 bedrijven, heeft Check Point eveneens tienduizenden kleine en middelgrote bedrijven als klant. De ZoneAlarm oplossingen beschermen miljoenen klanten tegen hackers, spyware en identiteitsdiefstal. http://www.checkpoint.com/