ゲートウェイからエンドポイントまでの包括的セキュリティを提供するCheck Point® Software Technologies Ltd.(インターナショナル本社:イスラエル、会長兼CEO:ギル・シュエッド)は本日、「Man in the Binder: He Who Controls the IPC, Controls the Droid」と題する新たな調査レポートを発表しました。Androidオペレーティング・システム(OS)独自のアーキテクチャを研究したこのレポートでは、プロセス間通信(IPC)におけるメッセージ伝達メカニズム「Binder」経由で保存または通信されるデータや情報がキャプチャ可能であることを示しています。
チェック・ポイントのマルウェアおよび脆弱性調査グループが明らかにしたのは、Androidにおける単一通信経路であるBinderは、Androidマルウェアの格好のターゲットになるという事実です。一般的なOSの場合、プロセスは、ハードディスクやディスプレイ・アダプタ、ネットワーク・カードといったシステムのハードウェアを扱うためのハンドルを多数保持しています。一方、Android OSのアーキテクチャでは、プロセス自体がこれらの処理を行い、アプリケーションによるすべての相互作用をBinder経由で制御できます。チェック・ポイントの調査グループは、Binder経由で通信されるデータはキャプチャ可能であり、キーボード入力やアプリケーションでの処理内容、SMSデータなどの重要情報を傍受できることを実証しました。
チェック・ポイントのセキュリティ研究者であるニテイ・アーテンシュタイン(Nitay Artenstein)は、「今回の調査レポートでは、Android OS独自のアーキテクチャ上の概念をいくつか考察しています。その1つが、IPCによるデータ通信機能です。Binderは、モバイル・マルウェアを利用した攻撃の新たな舞台となる可能性があります。Android OSにおけるBinderの役割があまり知られていない現状は、攻撃者にとって非常に好都合です。セキュリティ・コミュニティや開発コミュニティの関係者の方々には、Binder経由でやり取りされるデータを保護する重要性を理解していただく必要があります。今回の調査レポートがそのきっかけになれば幸いです」と述べています。
調査レポートの概要- 調査レポートでは、Android OSのメッセージ伝達メカニズムであるBinderの役割を明らかにしています。
- Android OSのアーキテクチャにおけるBinderの主な役割を詳細に分析しながら、Android端末上のアプリケーションで送受信される情報(2ファクタ認証や暗号化などのセキュリティ対策で保護された情報を含む)が傍受可能である事実を実証しています。
- 今回の調査では、端末のキーボード入力やアプリケーションでの処理内容(銀行取引など)、SMSメッセージのBinder経由での傍受に成功しています。
チェック・ポイントは、10月16日にオランダのアムステルダムRAIで開催されたBlack Hat Europeにて、この調査についての講演を行いました。チェック・ポイントのセキュリティ研究者であるニテイ・アーテンシュタイン、モバイル・マルウェア研究者のイダン・レヴィヴォ(Idan Revivo)によるこのセッションの詳細については
https://www.blackhat.com/eu-14/briefings.html#man-in-the-binder-he-who-controls-ipc-controls-the-droidをご覧ください。
チェック・ポイントのマルウェアおよび脆弱性調査チームは、世界中のインターネット・ユーザを保護するため、広く利用されているソフトウェアを対象に、定期的に脆弱性評価を実施しています。今回の調査をはじめとするチェック・ポイントの研究活動については、http://www.checkpoint.com/threatcloud-central/をご覧ください。
チェック・ポイントの最新情報:
Twitter : www.twitter.com/checkpointjapan
Facebook : https://www.facebook.com/checkpointjapan
YouTube : http://www.youtube.com/user/CPGlobal