Scoperta vulnerabilità che colpisce oltre 900 milioni di dispositivi Android

Alla convention Def Con 24 a Las Vegas, i ricercatori del team mobile di Check Point hanno svelato quattro nuove vulnerabilità che colpiscono più di 900 milioni di smartphone e tablet Android.

Screenshot_20160808-101005-624x351.png

Nella presentazione alla Def Con 24, uno dei più importanti ricercatori in ambito sicurezza mobile di Check Point, Adam Donenfeld, ha svelato quattro gravi vulnerabilità che colpiscono i dispositivi Android costruiti con chipset Qualcomm. Qualcomm è il primo costruttore a livello mondiale di chipset LTE, con una quota di mercato del 65% per i modem LTE nell’ecosistema Android.

Check Point ha chiamato questo set di vulnerabilità QuadRooter. Se sfruttate, queste possono offrire agli hacker il controllo totale dei dispositivi, con accesso a tutti i dati personali sensibili, ma anche quelli aziendali. Questo accesso potrebbe inoltre fornire agli hacker la possibilità di effettuare keylogging, monitoraggio GPS, e di registrare tracce video e audio. Le vulnerabilità sono state rinvenute nelle comunicazioni dei driver software Qualcomm con i propri chipset. Un hacker potrebbe sfruttare queste vulnerabilità attraverso un’app malevola. Quest’app non avrebbe bisogno di particolari permessi per servirsi di queste vulnerabilità, il che significa che non desterebbe sospetti nell’utente. Tra i dispositivi colpiti, si stima circa 900 milioni, figurano i modelli Samsung Galaxy S7 & S7 Edge, Sony Xperia Z Ultra, Google Nexus 5X, 6 & 6P, HTC One M9 & HTC 10, LG G4, G5 & V10, Motorola Moto X, OnePlus One, 2 & 3, BlackBerry Priv e Blackphone 1 & 2

Dato che i driver software sono pre-installati sui dispositivi quando vengono costruiti, l’unica soluzione è installare una patch rilasciata dal produttore del dispositivo, oppure dall’operatore. I distributori e gli operatori che rilasciano le patch possono farlo solo dopo aver ricevuto i driver messi in sicurezza da Qualcomm.

Michael Shaulov di Check Point spiega: “Le vulnerabilità come QuadRooter puntano i riflettori sulla sfida unica di mettere in sicurezza i dispositivi Android, e i dati che questi custodiscono. La catena di fornitura è complessa, per questo ogni patch deve essere applicata e testata sulle versioni Android per ogni singolo modello di dispositivo interessato da questa falla. Questo procedimento può richiedere mesi, lasciando nel frattempo i dispositivi indifesi, e spesso gli utenti non sono consapevoli dei rischi che corrono i loro dati. Il processo di aggiornamento della sicurezza di Android è frammentato, e deve migliorare”.

Check Point consiglia agli utenti Android alcuni passaggi da eseguire:

  • Scaricare e installare gli ultimi aggiornamenti Android appena vengono rilasciati.
  • Capire il rischio legato al rooting dei dispositivi, sia intenzionale che eseguito da un hacker.
  • Evitare le app Android side-loading (.APK files) o il download di app da terze parti, ma scaricare app solo da Google Play.
  • Leggere attentamente le richieste di permessi quando si installano le app. Attenti alle app che richiedono permessi che vi sembrano strani o non necessari, o che utilizzano molti dati o molta batteria.
  • Utilizzate reti wi-fi che conoscete e legali, e, se siete in viaggio, servitevi solo di quelle che hanno una fonte certa e legittima.
  • Utenti finali e aziende dovrebbero valutare l’idea di servirsi di soluzioni di sicurezza mobile progettate per rilevare comportamenti sospetti su un dispositivo, compresi i malware che potrebbero essere occultati dalle app installate.

I ricercatori di Check Point hanno informato Qualcomm delle vulnerabilità nell’aprile del 2016. Il team ha quindi rispettato la politica di disclosure standard del settore (CERT/CC policy), che prevedeva 90 giorni perché Qualcomm elaborasse le patch, prima di svelare le vulnerabilità. Qualcomm ha revisionato queste vulnerabilità, classificandole tutte come ad alto rischio, e ha rilasciato le patch agli OEM.

NovitàAcquista il nuovo iPhone 16 su Amazon
News