Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les chercheurs de Check Point découvrent Binder source d’attaques potentielles de nouvelle génération sur Android

octobre 2014 par Check Point

Check Point® Software Technologies Ltd a annoncé la publication d’une nouvelle étude appelée « L’homme dans Binder : Quiconque contrôle IPC commande Android. » Cette étude de l’architecture unique du système d’exploitation Android démontre le potentiel de capture des données qui sont stockées et communiquées sur les appareils Android via Binder, le mécanisme de communication inter-processus (IPC) de messages.

Les chercheurs du laboratoire Check Point ont découvert qu’en tant que point de communication unique, Binder est de ce fait une cible naturelle pour les logiciels malveillants sur Android. Dans un système d’exploitation classique, un processus intègre des dizaines de gestionnaires pour le matériel du système : disque dur, carte graphique, carte réseau, etc. Dans l’architecture particulière d’Android, un processus est capable d’effectuer les mêmes tâches en contrôlant toutes les interactions d’une application via Binder. Les communications via Binder peuvent être capturées et les chercheurs de Check Point ont démontré la possibilité d’intercepter les données provenant du clavier, les données intra-applications et les données des SMS.

« Grâce à notre étude, nous avons pu noter certains concepts uniques de l’architecture du système d’exploitation Android, en particulier les possibilités de communication fournies aux appareils sous Android par IPC, » commente Nitay Artenstein, chercheur chez Check Point Software Technologies. « Binder peut ainsi devenir la nouvelle cible des attaques de logiciels malveillants mobiles, et les agresseurs s’y intéressent de très près en raison du manque de visibilité généralisée sur son rôle dans le système d’exploitation Android. Nous espérons qu’avec cette étude, la communauté du secteur de la sécurité sera mieux équipée pour protéger les données transitant via Binder. »




Voir les articles précédents

    

Voir les articles suivants