Seguridad

Desvelada una nueva clase de potencial ataque contra Android

droid
Escrito por Marcos Merino

Un componente interno del sistema Android permitiría interceptar todo tipo de comunicaciones entre programas como las webs visitadas o el texto tecleado.

Investigadores de Check Point Software Technologies (un proveedor mundial de soluciones de seguridad tecnológica, fundado en 1993 en Israel y especialmente reconocido en el campo de los firewalls y VPN) han publicado un estudio titulado “El hombre tras Binder: Quien controla el IPC, controla el androide”. Binder es el nombre del sistema IPC de Android: un IPC (Inter Process Communication) en un elemento de programación del sistema operativo móvil de Apple que se usa para comunicar con un servicio que se ejecuta en un proceso diferente, enviando así datos entre diferentes procesos que mantienen un grupo de sub-procesos destinados a dar servicio a estas comunicaciones. El estudio de Check Point aborda las posibilidad de sufrir una captura de los datos transmitidos dentro del sistema Binder, el cual actúa de eje central del terminal móvil, al poder controlar la interacción de una app con casi cualquier elemento del mismo (memoria, pantalla, conexión a Internet, etc).

Desde esa perspectiva, se hace evidente de inmediato que este componente del sistema es un objetivo prioritario de cualquier clase de ataque malware contra Android. Y es que controlar cualquier eslabón débil de la cadena que une las API Java con el código de Binder bastaría para ejecutar un keylogger (malware que registra y envía todo lo que pulsamos en el teclado) o modificar el origen o destino de cualquier conexión a la WWW. Precisamente ésta es la problemática que aborda el estudio, publicado por el grupo de Investigación de Malware y Vulnerabilidades de Check Point.

“A través del estudio ‘El hombre tras Binder’, hemos destapado el eslabón débil que el sistema IPC representa para los dispositivos Android, situando Binder como la nueva frontera para los ataques de malware dirigidos a móviles. El mayor valor de Binder para los atacantes es la falta de concienciación generalizada sobre los datos que se envían a través de IPC”, ha destacado Nitay Artenstein, investigador de seguridad de Check Point (y uno de los dos autores del informe junto a Idan Revivo). “Sin la seguridad multicapa en el lugar adecuado, los cibercriminales son capaces de explotar las comunicaciones a través de Binder, anulando todas las medidas de seguridad establecidas por las aplicaciones individuales del dispositivo”.

Principales conclusiones:

  • ‘El hombre tras Binder’ revela un problema grave en las comunicaciones enviadas a través de Binder, el mecanismo de transmisión de mensajes en dispositivos Android.
  • Su explotación puede incluir información enviada y recibida a través de todas las aplicaciones de un dispositivo, incluidos los que están asegurados por autenticación de dos factores, líneas de cifrado y otras medidas de seguridad.
  • Entre los ejemplos de datos que pueden ser interceptados y robados a través de ataques a Binder, se incluyen las entradas de teclado, actividades de las aplicaciones como transacciones bancarias, así como mensajes SMS.
  • Check Point invita a todas las organizaciones a implementar seguridad multicapa para impedir la explotación de éste y de otros tipos de malware dirigidos a Android.

Sobre el autor de este artículo

Marcos Merino

Marcos Merino es redactor freelance y consultor de marketing 2.0. Autodidacta, con experiencia en medios (prensa escrita y radio), y responsable de comunicación online en organizaciones sin ánimo de lucro.

  • Alfonso Piñeiro

    “El sistema operativo móvil de Apple”. Arreglad eso por favor que hace daño a la vista. Por lo demás buen y necesario post.