在歐洲黑帽大會(huì)上, Check Point的安全研究人員Artenstein 和Idan Revivo展示了了安卓系統(tǒng)的消息處理機(jī)制的一個(gè)嚴(yán)重漏洞, 這可能會(huì)導(dǎo)致所有的安卓設(shè)備遭到潛在的攻擊。
這一漏洞能夠使得黑客繞過應(yīng)用內(nèi)的安全機(jī)制, 使得一些重要的應(yīng)用如移動(dòng)銀行等遭到攻擊。 而且此漏洞還可以使得黑客繞過設(shè)備的安全機(jī)制, 使得用戶個(gè)人信息存在暴露的風(fēng)險(xiǎn)。
這一漏洞與Android的內(nèi)部進(jìn)程間通信(IPC)工具Binder有關(guān)。 Binder作為安卓設(shè)備的消息處理機(jī)制, 管理Android智能手機(jī)和平板的進(jìn)程間通訊。 這也就成為了Android惡意軟件的一個(gè)主要目標(biāo)。
Check Point的研究人員發(fā)現(xiàn), 在從Java API到Binder的原生代碼的任意一個(gè)環(huán)節(jié),攻擊者都可以植入一個(gè)擊鍵記錄木馬, 修改敏感數(shù)據(jù)或者進(jìn)行其他類型的攻擊。
通過對(duì)Binder的攻擊, 黑客有可能竊取的數(shù)據(jù)包括設(shè)備的按鍵記錄, App應(yīng)用的行為,如銀行轉(zhuǎn)賬信息,以及短消息等等。 而且, 對(duì)存在漏洞的設(shè)備而言,所有的應(yīng)用都可能受到攻擊, 即使是那些采用了雙因素認(rèn)證的應(yīng)用也不能幸免。
Check Point建議針對(duì)基于Binder的攻擊,應(yīng)該采取多層次的安全機(jī)制來進(jìn)行防范。 “Binder對(duì)于攻擊者來說最大的的價(jià)值在于人們對(duì)于進(jìn)程間通訊的數(shù)據(jù)傳輸缺乏安全意識(shí)。 如果沒有正確的多層次安全機(jī)制,黑客就能夠通過Binder, 使得單一應(yīng)用的所有安全機(jī)制失效。” Nitay Artenstein說“Binder是安卓系統(tǒng)安全的薄弱環(huán)節(jié),同時(shí)也是移動(dòng)惡意軟件的一個(gè)新的戰(zhàn)場(chǎng)。”