在歐洲黑帽大會上, Check Point的安全研究人員Artenstein 和Idan Revivo展示了了安卓系統的消息處理機制的一個嚴重漏洞, 這可能會導致所有的安卓設備遭到潛在的攻擊。
這一漏洞能夠使得黑客繞過應用內的安全機制, 使得一些重要的應用如移動銀行等遭到攻擊。 而且此漏洞還可以使得黑客繞過設備的安全機制, 使得用戶個人信息存在暴露的風險。
這一漏洞與Android的內部進程間通信(IPC)工具Binder有關。 Binder作為安卓設備的消息處理機制, 管理Android智能手機和平板的進程間通訊。 這也就成為了Android惡意軟件的一個主要目標。
Check Point的研究人員發現, 在從Java API到Binder的原生代碼的任意一個環節,攻擊者都可以植入一個擊鍵記錄木馬, 修改敏感數據或者進行其他類型的攻擊。
通過對Binder的攻擊, 黑客有可能竊取的數據包括設備的按鍵記錄, App應用的行為,如銀行轉賬信息,以及短消息等等。 而且, 對存在漏洞的設備而言,所有的應用都可能受到攻擊, 即使是那些采用了雙因素認證的應用也不能幸免。
Check Point建議針對基于Binder的攻擊,應該采取多層次的安全機制來進行防范。 “Binder對于攻擊者來說最大的的價值在于人們對于進程間通訊的數據傳輸缺乏安全意識。 如果沒有正確的多層次安全機制,黑客就能夠通過Binder, 使得單一應用的所有安全機制失效。” Nitay Artenstein說“Binder是安卓系統安全的薄弱環節,同時也是移動惡意軟件的一個新的戰場。”