Video: Have I been Pwned and What to do if you have been in a data breach (Novembre 2024)
Il mese scorso a Black Hat, abbiamo verificato in modo bizzarro sotto il pannello radar un nuovo e potenziale exploit Android drammatico e pericoloso. Il nostro rapporto ha spiegato come i creatori di malware Android potrebbero ottenere l'accesso e il controllo completi del telefono progettando app che sfruttano plug-in segreti e potenti inseriti nel sistema operativo dai produttori. All'epoca questa era più un'idea spaventosa che una realtà spaventosa. Ma ora, secondo Ars Technica, almeno un'app sul Google Play Store in genere sicuro ha utilizzato questo exploit per aggirare le autorizzazioni utente e le scansioni di sicurezza di Google.
Certifi-gate
Durante il loro panel, Ohad Bobrov e Avi Bashan, i ricercatori della società di sicurezza Check Point che originariamente hanno scoperto il difetto, hanno creato un'app torcia per dimostrare le loro scoperte. L'app utilizzava generalmente le autorizzazioni riservate alle app di supporto come TeamViewer per acquisire lo schermo del dispositivo e simulare l'input dell'utente. Hanno creato un Trojan di accesso remoto mobile in abbigliamento per strumenti di supporto remoto mobile.
Sfortunatamente, quella che una volta era una demo che ci avvisava delle cose a venire ora è l'ultima vera minaccia per il tuo telefono Android. L'app per Android Recordable Activator ha usato i metodi descritti da Bobrov e Bashan per ottenere una quantità inquietante di accesso al tuo telefono. Lo scopo dichiarato dell'app era di registrare facilmente lo schermo senza accesso root. Niente di losco al riguardo!
Bobrov e Bashan hanno fatto di più alla loro presentazione che non solo spaventare i già paranoici partecipanti al Black Hat. Hanno anche fornito un collegamento all'app Check Point Certifi-gate che scansiona il tuo telefono e ti avvisa se il plugin vulnerabile viene abusato. L'app ha già 100.000 utenti e Check Point ha analizzato i dati di 30.000 utenti per rilevare il rischio rappresentato dall'attivatore registrabile.
App di questo tipo sono necessarie perché gli utenti non possono davvero risolvere il problema. Revocare il certificato OEM che rende possibile l'exploit potrebbe anche danneggiare il telefono. Google è a conoscenza del problema e ha eliminato le correzioni. Inoltre il prossimo Android 6.0 Marshmallow presenterà un rinnovato sistema di autorizzazioni. Ma la frammentazione di Hydra di Android rende difficile sapere quanti dispositivi hanno ancora il potenziale per essere sfruttati. Quindi, per ora, la migliore scommessa degli utenti è cercare app apparentemente sicure che sfruttino la vulnerabilità e rimuoverle prima che sia troppo tardi.
Rimanere al sicuro
La buona notizia è che l'app offensiva è stata rapidamente rimossa dal Google Play Store dopo che Check Point l'ha definita un rischio per la sicurezza. Tuttavia, Recordable Activator è probabilmente la prima di molte app a sfruttare questo pericoloso exploit. E potremmo non essere in grado di catturarli tutti.
Nonostante il tono fatalista del titolo del nostro articolo originale, ci sono alcune cose che puoi fare per evitare che il tuo telefono venga spinto. È possibile utilizzare app di sicurezza mobili da Check Point e altre società per evitare app pericolose. E se te lo puoi permettere, puoi lanciare un nuovo telefono Android di serie come il Nexus 6 che riceve aggiornamenti di sicurezza più regolarmente. Ma come abbiamo detto prima, per troppi proprietari di Android, il tuo Android è sviluppato e non c'è nulla che tu possa fare al riguardo.