Dall'Università del Michigan un nuovo allarme per Android: i ricercatori affermano che su 1.632 applicazioni di Google Play 410 presentano vulnerabilità
Autore: Redazione
Arriva dall'Università del Michigan un nuovo allarme per Android: i ricercatori universitari hanno dimostrato come, su circa 1.632 applicazioni di Google Play che utilizzano una porta di rete “aperta”, ben 410 risultino prive di meccanismi di protezione adeguati (o, in certi casi, prive di alcuna difesa). E, come materialmente verificato dai ricercatori su una cinquantina di app, diventa possibile sfruttare questi varchi per accedere ai telefoni in diversi modi.
Va detto che le “porte aperte” sono interfacce utili e necessarie a molte app per svolgere compiti legittimi: permettere allo smartphone di collegarsi a un Pc per inviare messaggi o trasferire file, oppure per agire come un proxy e connettersi a Internet. Il problema sta, piuttosto, nelle protezioni deboli o del tutto assenti riscontrate in 410 app e potenzialmente utilizzabili dai malintenzionati come backdoor da cui accedere ai dispositivi.
Per misurare la dimensione del problema, il team ha creato un software chiamato OPAnalyzer (Open Port Analyzer) e lo ha usato per scandagliare circa centomila applicazioni popolari di Google Play. La creazione di porte di rete aperte, dunque, riguarda a grandi linee il 16% delle app presenti sul marketplace digitale. I ricercatori hanno poi analizzato 57 di queste applicazioni a rischio, dimostrando come sia effettivamente possibile hackerare tramite esse un dispositivo. In tre modi: o accedendovi dalla medesima rete WiFi locale, o infettando preventivamente un'altra app installata sul telefono, o ancora infiltrandosi via browser. In quest'ultimo caso, è sufficiente che l'utente si colleghi a un sito Web contenente uno script confezionato dai cybercriminali.
Una volta intrufolati nel sistema, i furfanti informatici possono spiare dati, contatti, immagini o installare codice malware. Due strumenti di comune uso, in particolare, destano preoccupazione: un'app di gestione remota del telefono via browser come AirDroid e Wifi File Transfer. Come difendersi? Le parole di uno dei ricercatori universitari, Yunhuan Jia, non lasciano troppe illusioni: “L'utente non può farci nulla. Google non può farci nulla”. I ricercatori della Michigan University a metà marzo avevano anche " target="_blank" >dimostrato come fosse possibile hackerare oggetti come smartphone e gadget connessi (smartwatch, bracciali fitness o dispositivi medici) utilizzando uno speaker da 5 dollari: producendo determinati suoni, il gruppo di informatici è riuscito a “ingannare” l'accelerometro di questi oggetti, facendogli percepire movimenti inesistenti; da qui, poi, è stato possibile interferire con altri elementi del sistema, attivando o disattivando funzioni.
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.