ESET, nuovo problema di sicurezza in Android: esente solo Oreo 8.0


Più di tre quarti dei telefoni con sistema operativo Android sono vulnerabili alla registrazione di schermo e audio da parte di aggressori. Sfruttando un servizio incorporato all'interno dell'OS di Google, un malintenzionato può facilmente ingannare l'utente per concedere i relativi diritti ad un'applicazione dannosa. Anche se la vulnerabilità è stata risolta nell'ultimo aggiornamento Android 8 "Oreo" gli utenti che eseguono sui device con Lollipop, Marshmallow o Nougat rimangono a rischio. ESET Italia consiglia a tutti gli utenti di porre estrema attenzione ai download effettuati dai propri dispositivi mobile e di installare una soluzione antimalware efficace e di mantenerla costantemente aggiornata.

Usando trucchi di social engineering, uno sviluppatore può creare una app che permetta agli utenti di toccare una falsa finestra pop-up app specificamente artigianale. È di questi giorni la notizia di un bug nel sistema Android cha sta allarmando gli utilizzatori delle versioni antecedenti ad Oreo, che se sfruttato permetterebbe ai cyber criminali di prendere il controllo del registratore audio oltre che di visualizzare le attività sul display. Al momento la falla non sembra risolvibile, fatta eccezione per Oreo 8.0. Otto dispositivi su 10 (circa il 77,5% di tutti i device Android) sono quindi a rischio in quanto utilizzano le versioni più vulnerabili di Android ovvero Lollipop (5), Marshmallow (6) e Nougat (7). Il problema di sicurezza risale al rilascio di Lollipop ed è legato all'utilizzo del servizio MediaProjection che richiede alle app un accesso root.

Tale condizione è protetta dall'autenticazione tramite la chiave del dispositivo che viene richiesta direttamente all'utente prima di poter utilizzare una dell'app stessa. Gli hacker riescono però a sfruttare difetti nell'interfaccia utente per aprirsi dei varchi attraverso tecniche come il "tap-jacking", già utilizzata in passato per infettare i sistemi Android, che consiste nel far comparire un finto pop-up che si sovrappone alla schermata di richiesta di autorizzazione all'app di MediaPjection, dando di fatto il consenso al malware di entrare nel dispositivo. Il tapjacking è una debolezza nel sistema operativo Android che permette ad attività dannose di essere nascoste sotto l'apparenza di un'app normale. Questa tecnica consente di rubare password e coordinate bancarie mascherandosi, ad esempio, come app videogioco inoffensiva.

La causa principale di questo bug è dovuta al fatto che le versioni Android vulnerabili non implementano meccanismi per individuare pop-up parzialmente oscurati. Un utente malintenzionato potrebbe creare un programma per disegnare una sovrapposizione sulla finestra SystemUI che porterebbe alla elevazione dei privilegi dell'applicazione. L'unica vera soluzione al momento è l'aggiornamento all'ottava versione del sistema operativo di Google ma questo non è, ovviamente, un'opzione disponibile per tutti. Google ha introdotto Android Oreo 8.0 il 21 agosto scorso in un evento a New York con gli aggiornamenti incentrati sull'aumento di velocità e potenza del sistema operativo, così come gli aspetti base di sicurezza. Il software è stato in parte ridisegnato, con icone delle applicazioni più versatili e 60 nuovi emoji.

Android 8 porta con sé una durata della batteria migliore e multitasking. Esso limita l'esecuzione di app in background per preservare batteria e memoria, e consente agli utenti di eseguire più attività contemporaneamente, come ad esempio la navigazione web e la visione di un video. Per quanto riguarda la sicurezza di Android O, oltre a risolvere la vulnerabilità di MediaProjection, introduce anche una nuova funzionalità per trovare il mio dispositivo al fine di individuare, bloccare o cancellare il proprio dispositivo da remoto. Android è spesso sotto attacco da parte di criminali informatici che cercano di sottrarre dati agli utenti e negli 4 ultimi anni i malware dedicati a questo sistema operativo sono aumentati in maniera esponenziale con circa 10 milioni di applicazioni sospette distribuite anche attraverso gli store ufficiali.

Grazie ai sistemi di machine learning, Google scansiona quotidianamente oltre 50 miliardi di applicazioni su 2 miliardi di dispositivi. In aggiunta Google Play Protect è stato integrato in ogni dispositivo con Google Play, è sempre aggiornato e agisce automaticamente per mantenere dispositivi Android al sicuro, individuando le applicazioni dannose e rimuovendole dal dispositivo infetto. Per quanto riguarda la vulnerabilità legata al servizio MediaProject, Google ha già rilasciato una patch inserita però solo in Oreo e che non può essere applicata per sanare le precedenti versioni di Android. In attesa di ulteriori aggiornamenti ESET Italia consiglia a tutti gli utenti di porre estrema attenzione ai download effettuati dai propri dispositivi mobile e di installare una soluzione antimalware efficace e di mantenerla costantemente aggiornata.




Via: ESET Blog

Nessun commento:

Posta un commento