SICUREZZA ANDROID: MILIARDI DI DISPOSITIVI VULNERABILI AI MALWARE

android logo malwareIeri avevamo dedicato un articolo, nel classico appuntamento Sicurezza Android, in cui vi raccontavamo o meglio facevamo il resoconto sul rapporto rilasciato dalla società F-Secure.

Oggi ritorniamo a parlare della sicurezza di Android, dopo l’ultima scoperta e relazione fatta  dall’Università dell’Indiana e Microsoft.
[banner]
Questa nuova vulnerabilità, scoperta e analizzata, come dicevamo dai ricercatori dall’Università dell’Indiana e Microsoft, si manifesta in fase di aggiornamento di Android e da la possibilità all’attaccante di aggiungere software extra senza il minimo disturbo. Mettendo così a rischio miliardi di device Android in giro per il mondo.

Il problema sta nel pacchetto Service Manager (PMS), che da la possibilità di fare dei attacchi sfruttando i privilege escalation (sorpasso delle autorizzazioni).

La Ricerca

I ricercatori hanno soprannominato il nuovo set di vulnerabilità scoperto, come Pileup, che è un abbreviazione della scala dei privilege escalation attraverso l’aggiornamento, che sono presenti all’interno del Android PMS e intensifica le autorizzazioni offrendo alle applicazioni malevoli i permessi necessari per l’installazione. Tutto questo avviene in fase di aggiornamento di Android e l’utente è ignaro di quanto accade, in quanto non viene informato da nessun messaggio da parte del sistema.

Il set di Pileup presente all’interno di Android PMS, è composto da 6 vulnerabilità, che entrano in conflitto a catena e sono presenti in tutte le versione Open Soure di Android, ma anche in oltre 3500 versioni di Android personalizzate dai vari produttori di device mobile.

I ricercatori hanno fatto un’altra scoperta molto preoccupante, per quello che riguarda il set di Pileup, infatti, con l’exploit giusto un hacker può prendere il controllo del dispositivo attaccato, avendo accesso non solo alle autorizzazioni di sistema e la firma, ma anche a tutte le impostazioni. Quindi, avendo a disposizione tutti questi permessi, l’attaccante può inviare e far installare alla vittima un’app di tipo malware, che può rubare i dati dal dispositivo come: i registi delle attività, le credenziali degli utenti, contatti, foto, video, messaggi, etc (per non dire tutto).

Come avviene l’attacco?

L’attaccante manda un aggiornamento maligno all’app sviluppata e presente sul dispositivo della vittima e se le autorizzazioni necessarie non esistono nella versione di Android attaccata l’aggiornamento viene perseguito. Se invece le autorizzazioni necessarie al controllo esistono e sono ben implementate, allora l’aggiornamento maligno rimane in attesa finché la ROM di Android non viene aggiornata, in questo modo l’update dell’app maligna riceve i permessi necessari grazie ai difetti presenti nel set di Pileup.

Va detto che l’update del sistema operativo, ha il seguente funzionamento. Parte l’aggiornamento di Android e installa tutti i nuovi pacchetti, ma anche le applicazioni di sistema e di tutto quello che ha bisogno. Conclusa questa parte, l’aggiornamento del sistema passa alla procedura di installazioni delle app di terza parti, presenti nella precedente versione di Android sul dispositivo. Il sistema per un momento se ne accorge che c’è qualcosa che non va, ma in modo silenzioso passa sopra e concede tutte le autorizzazioni necessarie per il completamento dell’aggiornato. Ecco che in questo modo anche l’applicazione malware prendere le autorizzazioni e viene installata.

Esiste la soluzione?

Si fortunatamente, come sempre accade in questi casi, esiste anche una soluzione sviluppata dagli stessi ricercatori. Si tratta di un’applicazione chiamata Scanner SecUp, che si attiva e va alla ricerca di app malware all’interno del dispositivo. Questa applicazione è stata sviluppata per analizzare i pacchetti .apk delle varie app presenti sul device, nel tentativo di identificare quelle che andranno a usare i privilege escalation e il set di vulnerabilità Pileup in fase di aggiornamento.

L’app SecUP, è composta da un rilevatore di vulnerabilità automatico, uno strumento di verifica del programma scritto in Java che scopre i difetti e un analizzatore di minacce che scansiona automaticamente migliaia di immagini del sistema operativo.

Android-scanning-tool

Google che cosa sta facendo?

Bhe i ricercatori hanno mandato l’analisi dettagliata del seti di 6 vulnerabilità Pileup e il team di sviluppo della Google, ha già provveduto nel chiudere alcune di queste falle. Quindi, è molto probabile che qualcuno abbia già ricevuto qualche aggiornamento di sicurezza per il suo device e che conteneva anche questo bug fix.

Chi ha svolto la ricerca?

La ricerca è stata effettuata da ricercatori dall’Università dell’Indiana a Bloomington, Luyi Xing, Xiaorui Pan, Kan Yuan e Wang Xiaofeng, con l’aiuto di Rui Wang di Microsoft.

Dove posso leggere il rapporto completo?

Se siete interessanti al rapporto completo, non dovete far altro che visitare questo indirizzo.
[banner size=”468X60″]
Per il momento questo è tutto, continuate a seguirci da vicino per altre novità dal mondo della Sicurezza Android.  Mi auguro di esser stato chiaro nella spiegazione, però rimango sempre a vostra disposizione qui sotto.

Seguiteci anche su Facebook, Google Plus, Tumblr e Twitter, per restare sempre in contatto con noi e con le nostre guide.

{{VIA: thehackernews.com}}

Da sempre appassionato di informatica e tecnologia, cerco ogni giorno di migliorare la mia cultura generale in questi ambiti. A volte mi occupo anche con lo sviluppo di applicazioni mobile e non solo.
SICUREZZA ANDROID: MILIARDI DI DISPOSITIVI VULNERABILI AI MALWARE ultima modifica: 2014-03-24T13:14:32+00:00 da Flavius Harabor