Un bug di due anni fa nel kernel Android potrebbe dare accesso root ai cybercriminali

Malware su Android

Sembra che il lavoro di Google per proteggere gli utenti Android non abbia mai fine. L'azienda del motore di ricerca e proprietaria del sistema operativo mobile più utilizzato al mondo avverte che un utente malintenzionato può ottenere l'accesso come superutente da un'applicazione che sfrutta un violazione della sicurezza quello che era scoperto non meno di due anni fa. Il bug citato è presente nel kernel Linux, che riguarda dove Android È sviluppato.

Il problema di sicurezza è noto dall'aprile 2014, sebbene a quel tempo non fosse etichettato come "vulnerabilità". Ma nel febbraio 2015 è stato scoperto che questo errore del kernel aveva implicazioni sulla sicurezza, a quel punto gli hanno già fornito un identificatore (CVE-2015-1805). Inoltre, il problema non esisteva fino a quando il software non è stato adattato ad Android, un altro motivo per cui non era stata data tanta importanza fino a poco più di un anno fa.

La storia viene da lontano

Il mese scorso, la squadra Team Core ha scoperto che questa vulnerabilità potrebbe essere sfruttata dagli hacker per ottenere l'accesso radice al dispositivo. Un hacker con accesso radice un dispositivo ha l'accesso come superutente, che è un controllo ancora maggiore rispetto al proprietario del dispositivo o alle applicazioni di terze parti. Sfruttando questa vulnerabilità, il criminale informatico potrebbe accedere e / o modificare qualsiasi file nel sistema operativo, il che non suona affatto bene.

Stagefright

Il team di CoRE ha informato Google dell'esistenza del file sfruttare e la grande azienda di ricerca ha dovuto lavorare su una patch che avrebbero dovuto includere in un futuro aggiornamento di sicurezza, ma non hanno avuto abbastanza tempo per risolverla e Zimperium, il team di sicurezza che ha scoperto Stagefright, ha detto a Google che il sfruttare Era già presente sul Nexus 5, raggiungendolo tramite un'applicazione del Play Store che ora è stata bloccata.

Google può bloccare le app che tentano di ottenere l'accesso radice al dispositivo, ma non è possibile stabilire da quanto tempo l'applicazione dannosa sta facendo il suo dovere. In una dichiarazione sulla sicurezza, Google ha affermato che "Google ha confermato l'esistenza di un'applicazione di accesso root disponibile pubblicamente che ha utilizzato questa vulnerabilità su Nexus 5 e Nexus 6 per fornire i privilegi di superutente sul dispositivo del dispositivo. Nome utente".

Google ha classificato questo problema con un file grado di gravità «Critico», ma l'applicazione in questione non è stata considerata dannosa. Inoltre, il grado di gravità critico significa che altri hacker potrebbero utilizzare lo stesso sfruttare per diffondere il malware.

Una patch è in arrivo

Google ha già pubblicato patch per risolvere questo problema di sicurezza nell'Android Open Source Project (AOSP) per le versioni 3.4, 3.10 e 3.14 del kernel Android. Versioni con Il kernel 3.18 e versioni successive non sono vulnerabili a questo fallimento. Le patch saranno incluse nell'aggiornamento di sicurezza di aprile per i dispositivi Nexus, che è una buona notizia per gli utenti che possiedono un Nexus, ma altri utenti dovranno attendere che la società del proprio dispositivo rilasci il proprio aggiornamento. Il che può richiedere giorni, settimane o mesi.

Come proteggersi

Come in molti altri casi, il buon senso è il miglior antivirus. La cosa migliore da fare è scarica sempre le applicazioni dagli store ufficiali. Nel caso di applicazioni scaricate da Google Play, se esiste un'applicazione pericolosa, questa viene bloccata da Google stesso, quindi non potrebbe farne uso. sfruttare e saremmo totalmente al sicuro. Se dobbiamo installare un'applicazione dall'esterno di Google Play, vale la pena avere il verifica dell'app dalle impostazioni del telefono. C'è anche un'opzione su alcuni dispositivi che esegue la scansione del sistema per le minacce, qualcosa che può influire sulle prestazioni del dispositivo, ma può valerne la pena.

Per sapere se un dispositivo ha ricevuto la patch di sicurezza che risolve questo problema, è necessario accedere alla sezione delle patch di sicurezza del telefono. Se l'ultimo aggiornamento dice 1 aprile o successivo, non ci saranno problemi. In caso contrario, stai molto attento a quello che fai.


Il contenuto dell'articolo aderisce ai nostri principi di etica editoriale. Per segnalare un errore fare clic su qui.

Puoi essere il primo a lasciare un commento

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.