Dispositivi Android vulnerabili ad attacchi su reti WiFi compromesse

Dispositivi Android vulnerabili ad attacchi su reti WiFi compromesse

Il problema è imputabile ad un chipset Broadcom ampiamente utilizzato. Anche i dispositivi iOs sono interessati, ma Apple ha già rilasciato una patch

di pubblicata il , alle 11:21 nel canale Sicurezza
Android
 

Un'ampia gamma di telefoni Android si è dimostrata vulnerabile ad attacchi che fanno uso di segnali WiFi opportunamente elaborati per ottenere il pieno controllo del dispositivo. La vulnerabilità è stata identificata in un chipset prodotto da Broadcom ed ampiamente usato nei dispositivi Android ma anche nei dispositivi iOS. Apple ha corretto il problema con gli aggiornamenti rilasciati nei giorni scorsi, segnalati in questa notizia.

In un post dettagliato pubblicato dal ricercatore Gal Beniamini di Google Project Zero viene spiegato come la falla abbia permesso di eseguire codice arbitrario su un Nexus 6P completamente aggiornato, semplicemente collocando il telefono in prossimità della rete WiFi, senza nessuna interazione fisica sul dispositivo.

Il proof-of-concept sviluppato da Beniamini sfrutta i frame WiFi che contengono valori irregolari. Questi valori innescano uno stack overflow nel chip Broadcom che gestisce le connessioni WiFi per via di un problema all'interno del firmware del chip. Con un particolare stratagemma dettagliato accuratamente nel post, Beniamini è riuscito a sovrascrivere specifiche regioni della memoria del dispositivo con codice arbitrario. Il codice di Beniamini non fa molto di più che scrivere un valore innocuo in uno specifico indirizzo memoria, ma un attaccante con intenzioni ben più nefaste può ovviamente sfruttare lo stesso meccanismo per eseguire codice dannoso sui dispositivi vulnerabili nel raggio di un access point opportunamente modificato.

Beniamini osserva che, oltre al problema specifico del chipset Broadcom, è la mancanza delle protezioni di sicurezza nelle piattaforme hardware e software che ha reso il chipset Broadcom stesso un bersaglio interessante. "Abbiamo visto come l'implementazione del firmware sul SoC WiFi, pur incredibilmente complessa, manchi di sicurezza. In particolare non offre alcuna delle basilari funzionalità per mitigare gli attacchi". Nonostante, infatti, il chipset Broadcom contenga una MPU (Memory Protection Unit), l'implementazione è tale che rende tutta la memoria leggibile, scrivibile ed eseguibile.

Coloro i quali sono in possesso dei dispositivi vulnerabili (Beniamini nel post parla di Nexus 5, 6 e 6P, della maggior parte dei telefoni Samsung di punta, ma probabilmente all'appello mancano altri modelli e produttori) dovrebbero installare immediatamente un aggiornamento non appena questo sarà reso disponibile. Google dovrebbe rilasciare una patch nel corso delle prossime settimane, ma ovviamente saranno solo alcuni i dispositivi che potranno ricevere l'aggiornamento OTA, e per gli altri bisognerà attendere le mosse dei produttori.

Attualmente non è chiaro se vi possano essere soluzioni temporanee in grado di mitigare il problema. Spegnere il WiFi potrebbe essere una strada, ma una recente ricerca scollegata da questo caso ha mostrato che alcuni telefoni Android operano ugualmente alcune comunicazioni WiFi (in particolare per le funzioni di localizzazione) anche qualora l'utente decida di spegnere la funzione.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
aqua8406 Aprile 2017, 11:50 #1
Coloro i quali sono in possesso dei dispositivi vulnerabili (Beniamini nel post parla di Nexus 5, 6 e 6P, della maggior parte dei telefoni Samsung di punta, ma probabilmente all'appello mancano altri modelli e produttori) dovrebbero installare immediatamente un aggiornamento non appena questo sarà reso disponibile. Google dovrebbe rilasciare una patch nel corso delle prossime settimane, ma ovviamente saranno solo alcuni i dispositivi che potranno ricevere l'aggiornamento OTA, e per gli altri bisognerà attendere le mosse dei produttori.
diciamo che si tratta di un problema / non problema.
intendo dire che bisogna trovare l'accoppiata router/accesspoint corrotto in modo apposito e il device "compatibile" con l'attacco e l'utente con dei dati sensibili "interessanti" da acchiappare, allora si che è servito a qualcosa.

resta il fatto che Apple ha già rilasciato il fix, quindi in TUTTO il mondo, tutti i device iOS (che hanno aggiornato il sistema) sono al sicuro.
con Android boh... (non per colpa di Android ovviamente)

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^