Fastweb

App molto popolari su Google Play Store rimangono senza patch

Facebook news Social #facebook #fake news Facebook lancia News, la sezione dedicata a giornali e notizie La piattaforma social ha lanciato, per ora negli Stati Uniti, la nuova piattaforma dedicata a quotidiani, riviste e notizie in genere. Ecco come funziona
ISCRIVITI alla Newsletter
Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
App molto popolari su Google Play Store rimangono senza patch FASTWEB S.p.A.
Android
Smartphone & Gadget
I ricercatori di Check Point hanno scoperto che centinaia di app mobili Android contengono ancora vulnerabilità che consentono l'esecuzione di codice in remoto anche se si esegue l'aggiornamento

La maggior parte delle persone pensa che mantenendo le app mobile aggiornate all'ultima versione, si correggono tutte le vulnerabilità critiche. Non è così, hanno affermato i ricercatori di Check Point Software, che hanno scoperto che i codici obsoleti, comprese le vulnerabilità note, sono ancora presenti in centinaia di app popolari sul Google Play Store, tra cui Facebook, Instagram, WeChat e Yahoo Browser.

In uno studio durato un mese, Check Point Research ha esaminato in modo incrociato le ultime versioni di queste e altre app mobile di alto profilo alla ricerca di tre vulnerabilità note nell'esecuzione del controllo remoto (RCE) risalenti al 2014, 2015 e 2016. Questo problema è stato rivelato dalla ricercatrice sulla sicurezza di Check Point, Slava Makkaveev, nella ricerca pubblicata online giovedì.

I ricercatori hanno esaminato centinaia di applicazioni mobili nel Play Store di Google per vedere se il codice vulnerabile precedente era presente nell'ultima versione dell'applicazione.

Ciò che hanno scoperto potrebbe sorprendere: le vulnerabilità critiche che i produttori di app sostengono di aver riparato con delle patch, esistevano ancora nelle ultime versioni delle popolari applicazioni mobili, secondo Makkaveev.

"Solo tre vulnerabilità, tutte 'risolte' più di due anni fa, rendono ancora centinaia di app potenzialmente vulnerabili all'esecuzione di codice in modalità remota", ha scritto. "Riuscite ad immaginare quante app popolari può attaccare un hacker se scansiona Google Play per un centinaio di vulnerabilità conosciute?"

La ricerca dimostra che gli aggiornamenti inviati dai produttori di app non sono sicuri per proteggere i dispositivi mobili dalle minacce, secondo Check Point.

"In teoria, gli attori delle minacce possono rubare e alterare i post su Facebook, estrarre i dati sulla posizione da Instagram e leggere i messaggi SMS in WeChat", ha affermato Check Point in una e-mail a Threatpost.

La ricerca è più di una cattiva notizia per Google, che ha lottato a lungo per mantenere le app malevole - alcune identiche a quelle reali - dal trovare spazio su Google Play. Ora gli utenti devono fare i conti con app legittime contenenti un codice dannoso anche se le mantengono diligentemente aggiornate.

Il problema risiede nel codice molto vecchio sotto forma di componenti riutilizzabili chiamati librerie native, che sono ancora in esecuzione sulle app mobile e in genere non possono essere risolti con un aggiornamento, secondo Check Point.

Parte della ricerca di Check Point si è concentrata su tre vulnerabilità critiche: un bug del codec audio FLAC (CVE-2014-8962), un difetto di streaming video RTF FFmpeg (CVE-2015-8271) e un problema di gestione dei supporti libavformat FFmpeg (CVE-2016-3062).

"Solo tre vulnerabilità, tutte risolte oltre due anni fa, rendono centinaia di app potenzialmente vulnerabili all'esecuzione di codice in modalità remota", hanno scritto i ricercatori. Questo codice è "spesso derivato da progetti open source o incorpora frammenti di codice da questi progetti", ha scritto Makkaveev. "Quando viene rilevata e risolta una vulnerabilità in un progetto open source, i suoi manutentori in genere non hanno alcun controllo sulle librerie native che potrebbero essere interessate dalla vulnerabilità, né sulle app che utilizzano queste librerie native."

In questo modo, un'app potrebbe continuare a utilizzare la versione obsoleta del codice anche anni dopo che la vulnerabilità è stata scoperta e apparentemente corretta, ha scritto.

"Potrebbe essere eccessivo, dichiarare tali app vulnerabili, poiché il flusso potrebbe non raggiungere mai il codice della libreria interessata, ma certamente c'è la necessità un'indagine approfondita da parte dei manutentori dell'app", secondo Makkaveev.

Check Point ha informato le società responsabili delle applicazioni di aver trovato queste vulnerabilità, e tra queste c'è anche Google. Per il momento, la società di sicurezza esorta le persone a installare un'app antivirus che monitora le app vulnerabili sui loro dispositivi mobili.

22 novembre 2019

Fonte: threatpost.com

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
TAGS: #google play store #facebook #instagram

© Fastweb SpA 2019 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.