Fastweb

Scoperta una nuova pericolosa falla di sicurezza su Android

galaxy note 9 Smartphone & Gadget #samsung #galaxy note 9 Galaxy Note 9: tanta potenza e fino a 512GB di memoria interna Il Galaxy Note8 arriva in due diverse versioni: modello base con 6GB di RAM e 128GB di memoria interna, versione premium con 8GB di RAM e 512GB di spazio di archiviazione. Prezzi a partire da 1029 euro
ISCRIVITI alla Newsletter
Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
Scoperta una nuova pericolosa falla di sicurezza su Android FASTWEB S.p.A.
Scoperto un nuovo pericoloso bug su Android
Smartphone & Gadget
Una falla nei sistemi operativi Android consentirebbe agli hacker di prendere il controllo del registratore audio e visualizzare alle attività sullo schermo

Gli smartphone Android con versioni Lollipop, Marshmallow e Nougat sono vulnerabili ad un attacco che mira al servizio MediaProjection, in modo da catturare lo schermo dell'utente e registrare audio.

Secondo una statistica, il 77,5% di tutti i dispositivi Android sarebbero potenzialmente a rischio.

Il servizio MediaProjection esiste su Android sin dalla sua nascita, ma per utilizzarlo le app hanno bisogno di un accesso root e devono autenticarsi con la chiave di rilascio del dispositivo. Questo ha limitato l'uso di MediaProjection solo alle app a livello di sistema distribuite dagli OEM Android.

Con il rilascio di Android Lolipop (5.0), Google ha aperto questo servizio a chiunque. Il problema, però, è che Google non ha fornito a questo servizio la richiesta di autorizzazione da inviare all'utente.

Come succede per ogni app, l'accesso al sistema deve essere richiesto all'utente, che deve autorizzarlo per poter utilizzare l'applicazione. Un difetto di progettazione dell'interfaccia utente, però, apre dei varchi agli attacchi hacker.

Lo scorso inverno i ricercatori dei MWR Labs hanno scoperto che un hacker avrebbe potuto rilevare la comparsa del popup di sistema per la richiesta di autorizzazione. Conoscendo il momento esatto in cui questo compare, diventa semplice attivare un popup finto che si vada a posizionare "al di sopra" di quello reale, in modo che l'ignaro utente conferisca al malware, senza saperlo, pieno accesso al proprio dispositivo.

La tecnica in questione è chiamata "tap-jacking" ed è stata utilizzata per anni dagli sviluppatori di virus per Android.

"La causa principale di questa vulnerabilità è dovuta al fatto che le versioni Android interessate non sono in grado di rilevare un popup di SystemUI parzialmente oscurato o coperto," ha spiegato il team degli MWR Labs. "Questo consente ad un qualsiasi utente malintenzionato di creare un'applicazione per disegnare una sovrapposizione di popup in modo da ingannare l'utente finale."

Il popup SystemUI è l'unico meccanismo di controllo degli accessi disponibile su Android che impedisce l'abuso del servizio MediaProjection. Un hacker potrebbe tranquillamente aggirarlo usando questo sistema di tap-jacking.

Google questo autunno ha creato una patch per risolvere questa falla e l'ha inserita nel nuovo sistema Android Oreo (8.0). Le versioni precedenti di Android restano invece vulnerabili.

Tuttavia, i ricercatori hanno riferito che questo attacco non è silenzioso al 100%, in quanto l'icona screencast appare nella barra di notifica dell'utente ogni volta che un hacker registra l'audio o acquisisce una immagine dello schermo.

Ad oggi non si tratta, purtroppo, della prima minaccia per Android, ma solo la più importante venuta a galla quest'anno. Ricerche precedenti hanno già individuato l'attacco Cloack&Dagger, l'attacco Overlay Toast ed il bug Broadpwn (che riguarda invece  dispositivi iOS).

20 novembre 2017

Fonte: bleepingcomputer.com

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
TAGS: #android #sicurezza #bug

© Fastweb SpA 2018 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.