在歐洲黑帽大會上, Check Point的安全研究人員Artenstein 和Idan Revivo展示了了安卓系統(tǒng)的消息處理機制的一個嚴重漏洞, 這可能會導致所有的安卓設備遭到潛在的攻擊。
這一漏洞能夠使得黑客繞過應用內(nèi)的安全機制, 使得一些重要的應用如移動銀行等遭到攻擊。 而且此漏洞還可以使得黑客繞過設備的安全機制, 使得用戶個人信息存在暴露的風險。
這一漏洞與Android的內(nèi)部進程間通信(IPC)工具Binder有關。 Binder作為安卓設備的消息處理機制, 管理Android智能手機和平板的進程間通訊。 這也就成為了Android惡意軟件的一個主要目標。
Check Point的研究人員發(fā)現(xiàn), 在從Java API到Binder的原生代碼的任意一個環(huán)節(jié),攻擊者都可以植入一個擊鍵記錄木馬, 修改敏感數(shù)據(jù)或者進行其他類型的攻擊。
通過對Binder的攻擊, 黑客有可能竊取的數(shù)據(jù)包括設備的按鍵記錄, App應用的行為,如銀行轉(zhuǎn)賬信息,以及短消息等等。 而且, 對存在漏洞的設備而言,所有的應用都可能受到攻擊, 即使是那些采用了雙因素認證的應用也不能幸免。
Check Point建議針對基于Binder的攻擊,應該采取多層次的安全機制來進行防范。 “Binder對于攻擊者來說最大的的價值在于人們對于進程間通訊的數(shù)據(jù)傳輸缺乏安全意識。 如果沒有正確的多層次安全機制,黑客就能夠通過Binder, 使得單一應用的所有安全機制失效。” Nitay Artenstein說“Binder是安卓系統(tǒng)安全的薄弱環(huán)節(jié),同時也是移動惡意軟件的一個新的戰(zhàn)場。”