Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Polestar 3 Performance, test drive: comodità e potenza possono convivere
Polestar 3 Performance, test drive: comodità e potenza possono convivere
Abbiamo passato diversi giorni alla guida di Polestar 3, usata in tutti i contesti. Come auto di tutti i giorni è comodissima, ma se si libera tutta la potenza è stupefacente
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-03-2012, 10:51   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Android, il baco italiano

lunedì 26 marzo 2012

Spoiler:
Quote:
Quattro tecnici nostrani scavano nell'OS mobile di Google e scoprono un bug. Sfruttabile per ridurre al silenzio i telefoni. Da Mountain View confermano e lavorano alla patch



Roma - Giù nelle profondità di Android, quasi a livello Linux, si annida un bug: è una faccenda apparentemente di poco conto, solo una "leggerezza" di chi ha impostato la struttura e i meccanismi di auto-protezione del sistema operativo, ma che sfruttata nel modo giusto potrebbe costringere lo sfortunato malcapitato a ricorrere alle cure della garanzia per il proprio smartphone. L'hanno scovato quattro ricercatori italiani, che hanno pubblicato al riguardo un paper tecnico che illustra il problema.

I quattro (Alessandro Armando della Fondazione Bruno Kessler di Trento; Alessio Merlo della Università Telematica E-Campus; Mauro Migliardi dell'Università di Padova; e Luca Verderame dell'Università di Genova) hanno individuato la vulnerabilità e proposto una soluzione al Security Team di Android: le verifiche fatte a Mountain View paiono aver dato esito positivo, e dunque alla prima occasione utile una patch sarà applicata alle prossime release dell'OS. La faccenda, per altro, riguarda in pratica ogni versione in circolazione: ivi compresa la più recente Ice Cream Sandwich.

Nel dettaglio, il meccanismo su cui si basa l'exploit scovato dai quattro italiani è relativo alla comunicazione tra il sistema operativo e le applicazioni: Android ovviamente provvede in automatico a evitare ad esempio che un'app possa generare processi-figli con poteri maggiori dei padri, o limita il moltiplicarsi incontrollato di processi per evitare l'esaurimento della memoria disponibile. Sfortunatamente, il framework non analizza completamente l'origine della richiesta: è dunque possibile avviare molteplici e potenzialmente infinite istanze dello stesso processo a livello Linux, dunque almeno due strati al di sotto dell'ambiente a cui operano le applicazioni che interagiscono con l'utente, causando un progressivo rallentamento del dispositivo.In altre parole, il bug scovato è in grado di creare uno stuolo sconfinato di processi che si agitano ai livelli più bassi del sistema operativo, consumando memoria e cicli di processore. Poiché è possibile avviare un malware progettato per sfruttare la vulnerabilità direttamente in fase di accensione del device, o per attivarsi periodicamente, l'utente potrebbe ritrovarsi con un cellulare praticamente inutilizzabile: i processi-fantoccio consumerebbero tutte le risorse disponibili, rimuoverli è complicato (a meno di non passare per la shell dell'OS, scovando a mano il nome del processo cattivo), l'unica soluzione possibile per la stragrande maggioranza degli utenti (tranne quelli abituati a smanettare con ADB Shell e simili) sarebbe rivolgersi all'assistenza del produttore.

Il tutto, senza bisogno alcuno di chiedere permessi particolari in fase di installazione: visto il livello a cui si muoverebbe un malware di questo tipo, e vista la natura dei processi, il sistema non ravviserebbe comportamenti sospetti e non sarebbero necessari privilegi particolari per avviare l'attacco "fork bomb" (una specie di attacco DoS: in questo caso il moltiplicarsi di processi concorrenti che saturano le capacità del telefono). Si tratta, in un certo senso, di una insicurezza by design che necessita di essere sanata: lo stesso team che l'ha scovata ha anche elaborato un paio di contromisure efficaci (aumentando essenzialmente i controlli del sistema operativo sull'origine di certe richieste nel software e isolando il meccanismo che genera il moltiplicarsi dei processi), che sono state testate su dispositivi fisici o emulati e con diverse versioni di Android e che verranno incorporate nel codice dell'OS di BigG.

Non tutti i dettagli sulla vulnerabilità sono stati divulgati, in attesa che Open Handset Alliance stili un termine preciso per il rilascio delle patch. I quattro ricercatori italiani hanno comunque divulgato gli estremi di quanto scoperto, e il loro lavoro sarà allegato agli atti del 27simo IFIP SEC 2012 in programma il prossimo giugno a Creta. Parte del lavoro dei ricercatori è stato finanziato dal fondo SPACIOS dell'Unione Europea.

Luca Annunziata





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Polestar 3 Performance, test drive: comodità e potenza possono convivere Polestar 3 Performance, test drive: comodit&agra...
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
DJI cambia direzione: investe in Elegoo ...
Black Friday Narwal 2025: risparmi da ca...
Phishing evoluto contro Apple ID: caso f...
Prestazioni in discesa nei giochi? NVIDI...
Addio ai banner dei cookie? L'UE spinge ...
Le offerte Black Friday per gli smartpho...
Il controllo qualità degli iPhone...
Qualcomm Snapdragon X Elite vola con il ...
A2RL Season 2: storia, innovazione e sor...
Core Ultra Series 3: Intel conferma l'ev...
Black Friday Amazon: la GeForce RTX 5070...
EcoFlow, il Black Friday porta grande ri...
Gli sconti più pesanti del Black ...
Smart #5 BRABUS segna il nuovo record di...
Incentivi auto elettriche 2025, a volte ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:36.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v