E' il Binder ad esporre i dispositivi Android a furti di dati e informazioni
Milano, 17 ottobre 2014 – Check Point® Software Technologies Ltd. (Nasdaq: CHKP), leader mondiale della sicurezza Internet, ha pubblicato oggi una nuova ricerca intitolata "Man in the Binder: He Who Controls the IPC, Controls the Droid." Lo studio effettuato sull'architettura del Sistema Operativo (OS) Android ha mostrato la possibilità che vengano intercettati informazioni e dati in fase di salvataggio e comunicazione sui dispositivi Android attraverso il Binder, il meccanismo di passaggio dei messaggi in modalità Inter-Process Communication (IPC).
I ricercatori del Malware and Vulnerability Research Group di Check Point hanno scoperto che, come singolo punto di comunicazione, il Binder rappresenta un bersaglio naturale per il malware Android. In un OS tipico, un processo manterrà dozzine di handle per l'hardware di sistema: hard disk, display adapter, network card, ecc. A causa dell'architettura OS di Android, un processo può eseguire gli stessi compiti, controllando tutte le interazioni di un'applicazione attraverso il Binder. I dati comunicati attraverso il Binder possono essere catturati, e la ricerca di Check Point ha dimostrato la possibilità che vengano intercettati dettagli sensibili quali dati provenienti da tastiera, in-app e SMS.
"Attraverso la nostra ricerca Man in the Binder, abbiamo messo in luce diversi concetti architetturali nell'architettura specifica del sistema operativo Android. Nel dettaglio, discutiamo le funzionalità di comunicazione di dati che l'IPC fornisce nei dispositivi Android," ha affermato Nitay Artenstein, security researcher di Check Point Software Technologies. "Il Binder può diventare la nuova frontiera degli attacchi malware in mobilità; il più grande valore per gli aggressori è la mancanza di consapevolezza diffusa sul suo ruolo nel sistema operativo Android. La nostra speranza è che con questa ricerca, le community di sicurezza e sviluppo saranno meglio attrezzate per proteggere e salvaguardare i dati che passano attraverso il Binder."
Informazioni principali:
· La ricerca Man in the Binder evidenzia il ruolo del Binder, un meccanismo di passaggio dei messaggi nei dispositivi Android.
· Attraverso una ricerca approfondita sul ruolo centrale del Binder nell'architettura dei dispositivi OS Android, Check Point ha mostrato che le informazioni inviate e ricevute attraverso le applicazioni verso un dispositivo, inclusi quelli protetti tramite autenticazione a due fattori, crittografia, e altre misure di sicurezza, possono essere intercettate.
· I dati intercettati attraverso il Binder ed evidenziati nel corso di questa ricerca comprendono input alla tastiera del dispositivo, attività applicative tipo transazioni bancarie e messaggi SMS.
· Check Point sottolinea il potenziale che questo rappresenta per il nuovo malware, e incoraggia i professionisti di sicurezza e gli sviluppatori Android a considerare e collaborare per risolvere il problema, ed a ricercare nuovi meccanismi di protezione.
Il Malware and Vulnerability Research Groups di Check Point esegue regolarmente valutazioni sui software più comuni per garantire la sicurezza degli utenti internet in tutto il mondo. Per ulteriori informazioni su Man in the Binder e sulle scoperte della ricerca di Check Point, è possibile visitare: http://www.checkpoint.com/threatcloud-central/.
Segui Check Point Italia via:
Twitter: @CheckPointItaly
Linkedin: Check Point Software Italia
YouTube (pagina globale): http://www.youtube.com/user/CPGlobal
# # #
Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) è leader mondiale della sicurezza Internet e l'unico vendor in grado di offrire Sicurezza Totale a reti, dati ed endpoint, unificata in una singola infrastruttura di gestione. Check Point offre ai clienti protezione senza compromessi da ogni tipo di minacce, diminuisce la complessità e riduce i costi totali di possesso. Grazie a FireWall-1 e alla tecnologia Stateful Inspection, Check Point può essere definito il pioniere nel settore della sicurezza. Check Point continua ad innovare con lo sviluppo dell'architettura Software Blade grazie alla quale è in grado di offrire soluzioni sicure, semplici e flessibili che possono essere completamente personalizzate per rispondere alle specifiche esigenze di sicurezza di ogni organizzazione o ambiente. Tra i clienti Check Point vi sono tutte le aziende della lista Fortune 100 e decine di migliaia di organizzazioni di ogni dimensione. In aggiunta, la nota linea di soluzioni ZoneAlarm protegge milioni di utenti individuali da hacker, spyware e furti di identità.
Nessun commento:
Posta un commento