Check Point Software ha pubblicato oggi una nuova ricerca intitolata 'Man in the Binder: He Who Controls the IPC, Controls the Droid.' Lo studio effettuato sull'architettura del sistema operativo Android ha mostrato la possibilità che vengano intercettati informazioni e dati in fase di salvataggio e comunicazione sui dispositivi Android attraverso il Binder, il meccanismo di passaggio dei messaggi in modalità Inter-Process Communication (IPC).
I ricercatori del Malware and Vulnerability Research Group di Check Point hanno scoperto che, come singolo punto di comunicazione, il Binder rappresenta un bersaglio naturale per il malware Android. In un sistema operativo tipico, un processo manterrà dozzine di handle per l'hardware di sistema: hard disk, display adapter, network card, ecc. A causa dell'architettura di Android, un processo può eseguire gli stessi compiti, controllando tutte le interazioni di un'applicazione attraverso il Binder. I dati comunicati attraverso il Binder possono essere catturati, e la ricerca di Check Point ha dimostrato la possibilità che vengano intercettati dettagli sensibili quali dati provenienti da tastiera, in-app e SMS.
'Attraverso la nostra ricerca Man in the Binder, abbiamo messo in luce diversi concetti architetturali nell'architettura specifica del sistema operativo Android. Nel dettaglio, discutiamo le funzionalità di comunicazione di dati che l'IPC fornisce nei dispositivi Android. Il Binder può diventare la nuova frontiera degli attacchi malware in mobilità; il più grande valore per gli aggressori è la mancanza di consapevolezza diffusa sul suo ruolo nel sistema operativo Android. La nostra speranza è che con questa ricerca, le community di sicurezza e sviluppo saranno meglio attrezzate per proteggere e salvaguardare i dati che passano attraverso il Binder', ha affermato Nitay Artenstein, security researcher di Check Point Software Technologies.
Informazioni principali:
• La ricerca Man in the Binder evidenzia il ruolo del Binder, un meccanismo di passaggio dei messaggi nei dispositivi Android.
• Attraverso una ricerca approfondita sul ruolo centrale del Binder nell'architettura dei dispositivi OS Android, Check Point ha mostrato che le informazioni inviate e ricevute attraverso le applicazioni verso un dispositivo, inclusi quelli protetti tramite autenticazione a due fattori, crittografia, e altre misure di sicurezza, possono essere intercettate.
• I dati intercettati attraverso il Binder ed evidenziati nel corso di questa ricerca comprendono input alla tastiera del dispositivo, attività applicative tipo transazioni bancarie e messaggi SMS.
• Check Point sottolinea il potenziale che questo rappresenta per il nuovo malware, e incoraggia i professionisti di sicurezza e gli sviluppatori Android a considerare e collaborare per risolvere il problema, ed a ricercare nuovi meccanismi di protezione.