sabato , Dicembre 7 2019
Home / Notizie / StrandHogg, ecco la peggiore vulnerabilità di Android
strandhogg

StrandHogg, ecco la peggiore vulnerabilità di Android

Scoperta da poco dai ricercatori di Promon, StrandHogg è la nuova vulnerabilità che si abbatte su Android. Purtroppo la cosa non può che peggiorare se pensiamo che ad essere colpite potrebbero essere oltre 500 fra le applicazioni più popolari su Android. Avere l’ultima versione di Android non conta, in quanto anche Android 10 è colpito dalla vulnerabilità.

Lo staff norvegese di Promon ha scoperto che, giusto per continuare sul binario dell’ottimismo, l’attaccante che sfrutta la vulnerabilità di Android ha accesso a tutti i dati del terminale della vittima. Si parte dalle foto memorizzate, al registrare direttamente dal microfono come anche la registrazione delle chiamate ricevute. Accesso alla posizione, per esempio, ma peggio ancora è la possibilità di creare finte schermate di login per acquisire i dati di accesso a qualsiasi servizio l’attaccante voglia rubare.


StrandHogg, ecco come sfrutta la vulnerabilità

In un video, John Høegh-Omdal e Lars Lunde Birkeland hanno dimostrato come sia possibile sfruttare la vulnerabilità. Il nome, StrandHogg deriva da una tattica di attacco dei Vichinghi traducibile letteralmente come “Lottare sulla sabbia”. L’attacco costiero consisteva nel razziare le zone limitrofe e rapire la gente per poi chiederne il riscatto. Le finalità di chi potrebbe condurre un attacco del genere sfruttando la vulnerabilità StrandHogg sono oscure. Ma il video qui di seguito dimostra l’effettività della cosa, con la speranza che Promon e Google possano collaborare per una soluzione prima possibile.

In pratica una semplice schermata di richiesta di permesso, in realtà potrebbe nascondere una brutta sorpresa. Purtroppo Lars dimostra che la vulnerabilità funziona su un Galaxy S10+ ed il terminale non ha nemmeno i permessi di Super Utente, o root che dir si voglia. Successivamente, dopo aver mostrato a schermo la finestra con i permessi di accesso finti, StrandHogg può iniziare ad agire ed inviare alla vittima schermate di login finte.

Stando a quanto riportato dal gruppo di ricercatori norvegesi, StrandHogg sfrutta il sistema di gestione di multitasking di Android, in particolare una debolezza dello stesso, mascherando le applicazioni malevole come “normali”. L’unicità, come detto prima, consiste nel fatto che la vulnerabilità permette l’esecuzione di attacchi sofisticati, senza che il terminale abbia i permessi di super utente sbloccati.

Siamo al sicuro, finché installiamo applicazioni dal Play Store

Per fortuna le applicazioni caricate sul Play Store sono al sicuro, ma state attenti. Tutte quelle che invece chiedono un download esterno, purtroppo potrebbero contenere il codice malevolo che sfrutta StrandHogg. Per evitare di esporre il vostro terminale, è bene non installare applicazioni al di fuori dal Google Play Store. Se richiedono un download esterno, ci dispiace per gli sviluppatori, evitate di scaricare applicazioni dall’esterno del Play Store di Google.

Fonte

Informazioni su Nazareno Pisani

Appassionato di tecnologia, informatica ed anche videogiochi. Durante gli studi universitari mi sono imbattuto in OpenSUSE, la mia prima distribuzione GNU/Linux. Usata per parecchi anni, mi sono trasferito su Ubuntu, Debian e alla fine Linux Mint. Ma da quando ho saputo che Google avrebbe rilasciato il suo OS per smartphone basato sul kernel Linux, è stato amore a prima vista!