Man in the Binder: Mögliche Android-Angriffe der nächsten Generation entdeckt

Der Binder ist das zentrale Kommunikationselement in Android. Ein Angriff auf Binder gefährdet sensible Daten von Apps und Nachrichten.

Nitay Artenstein und Idan Revivo, Forscher des Sicherheitsspezialisten Check Point, demonstrieren heute anlässlich der Black Hat Europe 2014 einen potenziellen Angriff der nächsten Generation auf Android-basierte Systeme wie Smartphone und Tablets. Der dramatische Titel der Präsentation „Man in the Binder: He who controls IPC, controls the droid“ lässt bereits erahnen, dass es sich nach Ansicht der Forscher um ein schwerwiegendes Sicherheitsproblem handelt.

Die Betriebssystem-Architektur von Android unterscheidet sich beispielsweise fundamental von Windows. Android arbeitet mit einen Linux-Kernel ohne aber eine klassische Linux-Distribution zu sein. Ein wichtiges Element von Android ist Java-Technologie. 

Bei Android laufen außerdem alle Apps gekapselt in ihrer eigenen virtuellen Umgebung (Sandbox). Das dient in Verbindung mit vom Anwender bei der App-Installation genehmigten Rechten der Sicherheit des Android-Systems.

Der Binder ist in diesem abgeschirmten Konstrukt die zentrale Systemkomponente, durch die alle Informationen und Anfragen der Apps/Prozesse laufen. Ein App kommuniziert bei Android nie direkt mit der Hardware oder anderen Prozessen, sondern fordert die gewünschten Informationen über den Binder an. 

Der Binder kann sich zur neuen Schwelle für mobile Malware-Attacken entwickeln.

Nitay Artenstein, Forscher, Check Point

Die Studie der Check-Point-Forscher zeigt nun die potenzielle Erfassung von Daten und Informationen auf, die durch den Binder, den Message-Passing-Mechanismus, in der Inter-Process Communication (IPC) gespeichert und kommuniziert werden.

Der Binder wird so als Single-Point-of-Communication ein lohnendes Hauptziel für Android-Malware. Ein Prozess erledigt seine Aufgaben, indem er alle Interaktionen einer Anwendung über den Binder steuert. 

Daten, die darüber kommuniziert werden, können also dazu genutzt werden, sensible Informationen zu erfassen. Beispiele für durch Binder-Angriffe abfangbare Daten sind Eingaben über die Gerätetastatur oder anwendungsbezogene Aktivitäten, wie Banking, Transaktionen und SMS-Nachrichten.

„Durch unsere Man-in-the-Binder-Studie haben wir einige architektonische Konzepte in Android’s einzigartiger OS-Architektur entdeckt. Speziell haben wir die Möglichkeiten der Datenkommunikation analysiert, die das IPC in Android Geräten bereitstellt“, sagt Nitay Artenstein.

 „Der Binder kann sich zur neuen Schwelle für mobile Malware-Attacken entwickeln; sein größter Mehrwert für Angreifer ist seine umfassende Rolle im Android OS. Unsere Hoffnung ist, dass mit dieser Forschung, unseren Sicherheitslösungen und unserer Entwicklungsleistung in diesem Bereich Nutzer besser ausgerüstet sein werden, um Daten, die durch den Binder laufen, besser zu schützen und zu sichern.“

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close