「Binder」の悪用でAndroid端末からデータや情報が漏えいする危険性を実証(チェック・ポイント) | ScanNetSecurity
2026.03.15(日)

「Binder」の悪用でAndroid端末からデータや情報が漏えいする危険性を実証(チェック・ポイント)

チェック・ポイントは、「Man in the Binder: He Who Controls the IPC, Controls the Droid」と題する新たな調査レポートを発表した。

脆弱性と脅威 脅威動向
チェック・ポイントによる発表
チェック・ポイントによる発表 全 1 枚 拡大写真
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(チェック・ポイント)は10月20日、「Man in the Binder: He Who Controls the IPC, Controls the Droid」と題する新たな調査レポートを発表した。Android OS独自のアーキテクチャを研究した本レポートでは、プロセス間通信(IPC)におけるメッセージ伝達メカニズム「Binder」経由で保存または通信されるデータや情報がキャプチャ可能であることを示している。

レポートでは、Android OSのアーキテクチャにおけるBinderの主な役割を詳細に分析しながら、Android端末上のアプリケーションで送受信される情報(2ファクタ認証や暗号化などのセキュリティ対策で保護された情報を含む)が傍受可能である事実を実証している。また今回の調査では、端末のキーボード入力やアプリケーションでの処理内容(銀行取引など)、SMSメッセージのBinder経由での傍受に成功している。さらに、新しいAndroidマルウェアの可能性を示すとともに、セキュリティ担当者やAndroid開発者に対し、この問題について検討、協力して、新たな保護メカニズムを考案するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

    つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop