Android: scoperta una grave vulnerabilità all’interno del sistema

23 novembre 20172 commenti

Come ben sappiamo il sistema Android è su miliardi di dispositivi in tutto il mondo e la scoperta delle sue vulnerabilità è ormai all'ordine del giorno.

MWR InfoSecurity ha scoperto recentemente una nuova vulnerabilità all’interno del sistema e sembrerebbero coinvolte le versioni di Android dalla 5.0 Lollipop alla 7.1 Nougat. Il problema è stato identificato nel framework MediaProjection, introdotto proprio con il rilascio di Lollipop, che permette la registrazione dell’audio e la registrazione dello schermo agli sviluppatori. In tutte le versioni Android precedenti alla 5.0 Lollipop, le applicazioni di acquisizione dello schermo dovevano essere eseguite con privilegi di root o dovevano essere autorizzare con delle special key, ma nelle versioni più recenti di Android gli sviluppatori non hanno bisogno dei privilegi per utilizzare il servizio MediaProjection.

Normalmente, un’applicazione che utilizza il framework MediaProjection richiede l’accesso al servizio tramite un intent, che Android presenta all’utente come un pop-up. MWR InfoSecurity ha scoperto che un utente malintenzionato può sovrapporre un normale pop-up di sistema con una sorte di immagine falsificata per indurre l’utente a concedere le autorizzazioni di registrazione dello schermo all’applicazione. Le versioni Android più recenti della 5.0 Lollipop non sono in grado di rilevare i pop-up parzialmente oscurati. Questa vulnerabilità è stata correntemente risolta solo su Android 8.0 Oreo, afferma il report, e poiché la maggior parte degli smartphone Android non utilizza l’ultima versione di del sistema operativo, ci trovimo dinanzi ad un serio rischio. Circa il 77,5% dei dispositivi Android attivi è vulnerabile all’attacco secondo MWR InfoSecurity. Nel frattempo, gli sviluppatori Android possono difendersi dall’attacco attivando il parametro di layout FLAG_SECURE tramite il WindowManager dell’applicazione, che garantisce che il contenuto delle finestre delle applicazioni sia considerato sicuro e impedisca loro di apparire negli screenshot o di essere visualizzati su display non protetti.
Dal punto di vista dell’utente, MWR InfoSecurity aggiunge che questo attacco non è completamente inosservabile. Il rapporto afferma:

Quando un’applicazione accede al servizio MediaProjection, genera un display virtuale che attiva l’icona screencast nella barra di notifica. Se gli utenti vedono un’icona screencast nella barra di notifica dei loro dispositivi, dovrebbero esaminare l’applicazione / processo attualmente in esecuzione sui loro dispositivi.

Morale della favola? Fate molta attenzione alle autorizzazioni che concedete alle app e fate attenzione alle applicazioni che scaricate.

Loading...
  • Kiruke

    Io consiglio di valutare le valutazioni in base al tipo di applicazione, esempio:
    Ha senso che un editor di foto richieda l’accesso alla fotocamera, ma ha molto meno senso che lo chieda un convertitore di valuta.

    E io nego quasi sempre l’accesso a chiamate e contatti in molte applicazioni. Lo so, é un’autorizzazione che potrebbe servire per interrompere un’applicazione all’arrivo di una chiamata, ma non é detto che sia sempre questo lo scopo dell’autorizzazione.

  • Grave?
    Perché mai? È solo una delle tante…