Questo articolo è stato pubblicato da questo sito
Nuovo allarme per gli utenti Android. Un gruppo di ricercatori dell’università di Genova, in collaborazione con Eurecom Graduate School and Research Center in Digital Science, ha individuato alcune vulnerabilità nel sistema operativo che rendono più semplice attuare un attacco di phishing teso a sottrarre le credenziali dell’utente da qualunque applicazione installata sui dispositivi. Fortunatamente, i ricercatori hanno trovato alcuni soluzioni utili al problema, che probabilmente saranno integrate già nei prossimi aggiornamenti del sistema operativo.
“Quello che abbiamo scoperto è stato sconcertante: tutte le app Android sono vulnerabili – non solo quelle che abbiamo analizzato nel nostro studio – nei confronti di un utente malintenzionato che ne conosca il percorso di installazione. Inoltre, questo attacco funziona indipendentemente dal dispositivo e dalla versione di Android”, si legge nel documento pubblicato dai ricercatori. A quanto pare, a rendere più semplice l’attacco di phishing è una vulnerabilità che consente di monitorare il percorso di installazione di qualunque applicazione, senza alcuna restrizione. In particolare, le dirette responsabili di questo problema sarebbero proprio alcune funzionalità del sistema operativo – inotify – che permettono di aggirarne facilmente le protezioni.
In sostanza, inotify permette ad un’applicazione una notifica qualora ne venga avviata un’altra: un’opzione alquanto pericolosa, che può essere utilizzata soltanto in condizioni piuttosto particolari. Eppure, i ricercatori hanno rivelato una debolezza alquanto pericolosa nel sistema: un’applicazione malevola viene notificata ogni qual volta viene avviata un’app bersaglio. In questo modo, l’app malevola riesce ad avviarsi in concomitanza con quella originale, rendendo di fatto possibile l’attacco di phishing. E a questo punto agli utenti diventa impossibile riconoscere l’app “fasulla” da quella originale, rendendoli così bersaglio dei cybercriminali che vogliono mettere le mani sui loro dati. Una strategia che gli stessi ricercatori potrebbero aver fatto saltare con le soluzioni proposte al team di sicurezza Android.