Malware presenti su alcuni dispositivi Android appena acquistati negli USA
Una nuova analisi condotta da Kryptowire ha messo alla luce che su alcuni dispositivi Android appena acquistati si trovano preinstallati malware che possono compromettere la sicurezza dell'utente. Il problema sarebbe circoscritto al momento solo negli Stati Uniti, e sui dispositivi venduti da alcuni degli operatori telefonici. La gravità delle vulnerabilità varia da modello a modello, tuttavia il problema dipende dalle modifiche effettuate su Android proprio dagli operatori telefonici.
Le vulnerabilità aprirebbero le porte ad eventuali exploit di attecchire sui terminali messi in vendita: "Il problema non è destinato a sparire visto che un sacco di realtà della catena di fornitura vogliono essere capaci di aggiungere le proprie app sugli smartphone, personalizzarli e aggiungere codice proprietario", ha dichiarato Angelos Stavrou, CEO di Kryptowire. L'apertura di Android alle personalizzazioni, infatti, può rivelarsi un'arma a doppio taglio.
"Questo aumenta il rischio di attacchi e aumenta le probabilità di errori lato software", ha poi continuato il dirigente della compagnia di sicurezza. "Così facendo si espone l'utente finale ad exploit a cui quest'ultimo non può rispondere in alcun modo". All'interno della documentazione divulgata alla conferenza Black Hat si legge che gli smartphone compromessi in quest'ultima ondata di malware sono alcuni modelli di produttori come ASUS, Essential, LG e ZTE. Un esempio, ASUS ZenFone V Live, che attraverso un'app preinstallata lascia l'utente esposto consentendo ad un malintenzionato di "compiere il takeover dell'intero sistema, salvando screenshot e registrando la schermata dell'utente, lanciando chiamate telefoniche, modificando e leggendo i messaggi di testo".
Numerose compagnie e operatori telefonici sono stati già informati delle vulnerabilità, che possono comunque essere corrette attraverso un aggiornamento OTA. A mitigare la problematica è il fatto che, come sottolinea Kryptowire, per sfruttare l'exploit è comunque necessario installare un'app malevola sul terminale. Una volta eseguita questa operazione, però, non sono necessarie altre operazioni per guadagnare l'accesso alle vulnerabilità e sfruttarle a proprio piacere. Quello della sicurezza è un problema particolarmente annoso in ambito Android, e Stavrou sottolinea che "nessuno difende il cliente". Le vulnerabilità descritte sono così "profonde nel sistema che l'utente potrebbe non accorgersene mai, e anche se fosse non avrebbe alcuna possibilità di azione se non aspettare una patch da parte del produttore finale, o dell'operatore, o di chi aggiorna il firmware".
In questi anni Google ha cercato in diversi modi di migliorare la sicurezza sul sistema operativo, soprattutto considerando l'enorme base di utenza e i potenziali utenti malintenzionati che intendono sfruttarla. Fra le ultime strategie troviamo l'implementazione di Project Treble, per migliorare l'intero processo di aggiornamento, tuttavia l'ultima parola spetta al solito ai produttori e agli operatori telefonici, che spesso introducono diversi cambiamenti al codice e al sistema operativo in modo da adattare la patch ai terminali venduti. Spesso, però, i problemi nascono in questa fase del processo.
8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoLa seconda ed ovviamente il titolo è Clickbait
Direi che c'è una distanza abissale tra avere un dispositivo vulnerabile e con un malware preinstallato.
Dovreste vergognarvi. Questa non è informazione. Anzi è dis-informazione, oltre a creare allarmismo e FUD.
Potremmo aggiungere:
Ah, ma è Nino.
Quando vedono il contatore dei click ( bait ) sono già lì a preparare il nuovo articolo da click bait.
Per dovere di informazione, e prima che Alex si crei un account per commentare, segnalo questa app:
Snoopsnitch
Che permette di verificare la vulnerabilità
Link ad immagine (click per visualizzarla)
Potremmo aggiungere:
Ah, ma è Nino.
Eh già...I grasso sono in rampage di cazzate da diversi anni ormai...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".