Checkpoint deckt strukturelles Sicherheitsproblem bei Android auf

MobileMobile OSSicherheit
Checkpoint Android Binder (Grafik: Checkpoint)

Das Problem ist die in der Android-Architektur Binder genannte Komponente. Hat ein Angreifer Zugriff darauf, kann er sämtliche Informationen abfangen, die über alle Anwendungen eines Gerätes versendet oder empfangen werden. Auch Zwei-Faktor-Authentifizierung, Verschlüsselung oder andere Sicherheitsmaßnahmen helfen dann nichts.

Experten des IT-Sicherheitsunternehmens Checkpoint haben eine Untersuchung zu einem aus ihrer Sicht grundlegenden Sicherheitsproblem in Android vorgelegt. Ihre Erkenntnisse haben Nitay Artenstein und Idan Revivo im Rahmen der Black Hat Europe in den Niederlanden vorgestellt (PDF). Sie kritisieren in ihrem Bericht die zentrale Rolle, die der sogenannte Binder, ein Message-Passing-Mechanismus auf Android-Geräten einnimmt, und in dem auch die Inter-Process Communication (IPC) gespeichert und abgewickelt wird.

Checkpoint Android Binder (Grafik: Checkpoint)

Den Checkpoint-Experten zufolge ist der Binder, als Single-Point-of-Communication – also die Stelle, über die alle Kommunikation in Android läuft, ein potenzielles Hauptziel für künftige Android-Malware. “In einem typischen OS hat ein Prozess dutzendfach Zugriff auf die Hardware des Systems: Festplatte, Display-Adapter, Netzwerkkarte usw. Aufgrund der Architektur von Android, kann ein Prozess die gleichen Aufgaben erledigen, indem er alle Interaktionen einer Anwendung über den Binder steuert. Daten, die darüber kommuniziert werden, können dazu genutzt werden, sensible Details, wie Tastatur-, in-App- und SMS-Daten zu erfassen”, so das Unternehmen in einer Pressemitteilung.

Die Sicherheitsforscher demonstrierten auf der Veranstaltung als Beispiele für Daten, die durch Angriffe auf den Binder abgefangen und gestohlen werde können, Eingaben über die Gerätetastatur, anwendungsbezogene Aktivitäten, wie Banking, Transaktionen und SMS-Nachrichten. Sie forderten zudem Sicherheitsexperten und Android-Entwickler dazu auf, diese Möglichkeiten zur Kenntnis zu nehmen und zusammenzuarbeiten um neue Schutzmechanismen zu entwickeln.

“Durch unsere Studie haben wir einige architektonische Konzepte in Androids einzigartiger OS Architektur entdeckt. Speziell haben wir die Möglichkeiten der Datenkommunikation analysiert, die das IPC in Android Geräten bereitstellt“, sagt Nitay Artenstein, Sicherheitsforscher bei Checkpoint. „Der Binder kann sich zur neuen Schwelle für mobile Malware-Attacken entwickeln; sein größter Mehrwert für Angreifer ist seine umfassende Rolle im Android OS. Unsere Hoffnung ist, dass mit dieser Forschung, unseren Sicherheitslösungen und unserer Entwicklungsleistung in diesem Bereich Nutzer besser ausgerüstet sein werden, um Daten, die durch den Binder laufen, besser zu schützen und zu sichern.”

Über Angriffe auf die Betriebssystemkomponente Binder lassen sich bei Android alle Daten auslesen - auch wenn sie wie beim banking durch Zwei-Faktor-Authentifizierung oder Verschlüsselung geschützt sein sollten (Bild: Checkpoint).
Über Angriffe auf die Betriebssystemkomponente Binder lassen sich bei Android alle Daten auslesen – auch wenn sie wie beim Banking durch Zwei-Faktor-Authentifizierung oder Verschlüsselung geschützt sein sollten (Bild: Checkpoint).

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen