Alfonso Maruccia

Android Ŕ troppo permissivo

Ricercatori universitari identificano una serie di vulnerabilitÓ all'interno delle versioni di Android personalizzate dai produttori di smartphone. Troppe app con troppi privilegi in giro

Roma - Le implementazioni "personalizzate" dell'OS Android sono affette da alcuni problemi, denunciano i ricercatori della North Carolina State University (NCSU). Sfruttando tali vulnerabilità, malintenzionati e cyber-criminali possono tranquillamente compiere ogni genere di nefandezza sui dati degli utenti senza per questo allertare i meccanismi di sicurezza del mini-sistema operativo per cellulari basato su kernel Linux.

Le vulnerabilità descritte nello studio Systematic Detection of Capability Leaks in Stock Android Smartphones sono potenzialmente sfruttabili per accedere o cancellare dati, inviare messaggi SMS, intercettare e registrare ogni genere di comunicazione, identificare la posizione geolocalizzata (GPS) dell'utente.

Secondo i ricercatori statunitensi l'origine del problema risiede nell'implementazione delle specifiche di Android da parte dei produttori OEM di cellulari, e nella conseguente - quanto comune - installazione coatta di "app" aggiuntive a cui vengono garantiti privilegi di accesso di cui non hanno realmente bisogno.
Sfruttando tali privilegi, i cyber-criminali e i malware writer hanno vita (più) facile nel trasformare il marketplace androide in un paradiso per il trashware e il codice malevolo. Secondo le ricerche condotte dall'NCSU, gli smartphone che si comportamento meglio dal punto di vista della sicurezza sono i Nexus (One ed S) di Google mentre il resto dei marchi principali (HTC, Motorola, Samsung) sono fortemente soggetti al problema. Un problema che non suona nuovo agli osservatori.

Alfonso Maruccia
Notizie collegate
  • SicurezzaAndroid, Google tappa un bucoNuova falla scoperta dai ricercatori e subito messa a frutto con un proof-of-concept sul Marketplace. Google rimuove la app incriminata e rilascia una patch. Ma c'Ŕ ancora da risolvere un problema col browser della versione 2.1
  • SicurezzaAndroid, nessuno è al sicuroIl livello di proliferazione di spyware e affini sull'OS mobile di Mountain View Ŕ cresciuto del 472 per cento in nemmeno sei mesi. Attenzione ai trojan a mezzo SMS. Android sembra pagare la popolaritÓ sul mercato globale
  • AttualitàCarrier IQ, scandalo senza fineL'impatto del rootkit spione per smartphone si estende e coinvolge anche la politica, le autoritÓ di controllo e i prevedibili avvocati. Tutti provano a smarcarsi: noi non spiamo, analizziamo le performance
64 Commenti alla Notizia Android Ŕ troppo permissivo
Ordina
  • Secondo le ricerche condotte dall'NCSU, gli smartphone che si comportamento meglio dal punto di vista della sicurezza sono... GLI IPHONEA bocca aperta
    non+autenticato
  • - Scritto da: Rizzo Master
    > Secondo le ricerche condotte dall'NCSU, gli
    > smartphone che si comportamento meglio dal punto
    > di vista della sicurezza sono... GLI IPHONE
    >A bocca aperta

    Io invece ho ragione di credere che l'iphone sia espulso dal deretano dei cavalli... ora devo solo trovare qualcuno che finanzi la mia ricercaA bocca aperta
  • - Scritto da: sbrotfl
    > - Scritto da: Rizzo Master
    > > Secondo le ricerche condotte dall'NCSU, gli
    > > smartphone che si comportamento meglio dal
    > punto
    > > di vista della sicurezza sono... GLI IPHONE
    > >A bocca aperta
    >
    > Io invece ho ragione di credere che l'iphone sia
    > espulso dal deretano dei cavalli... ora devo solo
    > trovare qualcuno che finanzi la mia ricerca
    >A bocca aperta

    Pensa che io potrei pensare di te la stessa cosa.

    A si scusa,A bocca aperta. La faccina...
    maxsix
    9975
  • - Scritto da: maxsix
    > - Scritto da: sbrotfl
    > > - Scritto da: Rizzo Master
    > > > Secondo le ricerche condotte dall'NCSU,
    > gli
    > > > smartphone che si comportamento meglio
    > dal
    > > punto
    > > > di vista della sicurezza sono... GLI
    > IPHONE
    > > >A bocca aperta
    > >
    > > Io invece ho ragione di credere che l'iphone
    > sia
    > > espulso dal deretano dei cavalli... ora devo
    > solo
    > > trovare qualcuno che finanzi la mia ricerca
    > >A bocca aperta
    >
    > Pensa che io potrei pensare di te la stessa cosa.
    >
    > A si scusa,A bocca aperta. La faccina...

    Figo... io ho fatto una battuta su un oggetto e tu l'hai buttata sul personale... uhm... è peggio di quanto pensassi
  • Ma da chi sono pagati questi ricercatori? Magari potrebbe essere interessante saperlo...
  • Sono quarant'anni che mi chiedo cosa farò da grande, ed ora lo so: il malware writer!
    Grazie PI!
  • - Scritto da: The Dude
    > Sono quarant'anni che mi chiedo cosa farò da
    > grande, ed ora lo so: il malware
    > writer!
    > Grazie PI!

    Io faro' il ricercatoreA bocca aperta Tanto qualsiasi cosa scopra sarà sicuramente sueriore a questa quindi SUCCESSO GARANTITO!
  • Ma basta con tutto questo FUD. Ma che sono articoli questi? Ma che ricercatori sono quelli?
    O te ne esci con una vulnerabilità exploitabile, oppure non ha senso dire "il sistema x è pericoloso perché contiene delle applicazioni che hanno determinati permessi e se riesci a exploitarle ottieni tali permessi"... perché questa è un'ovvietà. O ci sono vulnerabilità, e mi dici quali sono con tanto di exploit funzionante o perlomeno proof of concept, o non ci sono.
    L'articolo è ridicolo... qualsiasi studente universitario italiano si vergognerebbe a presentare una cosa del genere, figuriamoci un ricercatore.
    E perlomeno su Android ti vengono indicati i permessi che le applicazioni ricevono, e non è così su tutti gli OS!
    Credo che questi "studi" siano probabilmente foraggiati da qualcuno... mi piacerebbe sapere chi li finanzia. In ogni caso ritengo che una testata informatica dovrebbe valutare il livello di tali articoli prima di dargli spazio.
    non+autenticato
  • quoto completamente
    non+autenticato
  • La famosa sindrome del quoto di PI, descritta dettagliatamente da nonciclopedia...
    non+autenticato
  • - Scritto da: il signor rossi

    > Ma basta con tutto questo FUD. Ma che sono
    > articoli questi? Ma che ricercatori sono
    > quelli?
    > O te ne esci con una vulnerabilità exploitabile,
    > oppure non ha senso dire "il sistema x è
    > pericoloso perché contiene delle applicazioni che
    > hanno determinati permessi e se riesci a
    > exploitarle ottieni tali permessi"...

    Secondo me non hai letto bene l'articolo. Lo studio di cui è indicato il link contiene le spiegazioni delle vulnerabilità riscontrate.

    "We have used our prototype to examine eight popular Android phones: HTC Legend/EVO 4G/Wildfire S, Motorola Droid/Droid X, Samsung Epic 4G, and Google Nexus One/Nexus S. Our results show that among these 13 privileged permissions, 11 were explicitly leaked, with individual phones leaking up to eight permissions."

    Non riguardano Android di per se, cioè così come si può ottenere dai repository, ma le applicazioni installate dai produttori, a cui sono dati permessi eccessivi con un po' di superficialità e che purtroppo contengono vulnerabilità. Il problema è poi che l'utente medio non andrà mai a verificare se i permessi sono quelli giusti per l'applicazione.

    Mi pare che la parte interessante dello studio sia non tanto il fatto che abbiano trovato qualche buco, ma le metodologie adottate per trovarlo, che potrebbero essere usate sia per sfruttare a proprio vantaggio queste falle che per eliminarle.
    FDG
    10946
  • - Scritto da: FDG

    > Non riguardano Android di per se, cioè così come
    > si può ottenere dai repository, ma le
    > applicazioni installate dai produttori, a cui
    > sono dati permessi eccessivi con un po' di
    > superficialità e che purtroppo contengono
    > vulnerabilità. Il problema è poi che l'utente
    > medio non andrà mai a verificare se i permessi
    > sono quelli giusti per
    > l'applicazione.

    Quindi l'utente potrebbe facilmente risolvere questo problema, andando a modificare i permessi per le app installate dai produttori? Non avendo un cellulare android, non so bene come funzioni e non posso provare
    non+autenticato
  • - Scritto da: il signor rossi
    > Ma basta con tutto questo FUD. Ma che sono
    > articoli questi? Ma che ricercatori sono
    > quelli?
    > O te ne esci con una vulnerabilità exploitabile,
    > oppure non ha senso dire "il sistema x è
    > pericoloso perché contiene delle applicazioni che
    > hanno determinati permessi e se riesci a
    > exploitarle ottieni tali permessi"... perché
    > questa è un'ovvietà. O ci sono vulnerabilità, e
    > mi dici quali sono con tanto di exploit
    > funzionante o perlomeno proof of concept, o non
    > ci
    > sono.
    > L'articolo è ridicolo... qualsiasi studente
    > universitario italiano si vergognerebbe a
    > presentare una cosa del genere, figuriamoci un
    > ricercatore.

    Un ricercatore non si vergogna... è stato finanziato per farlo... e quindi come minimo deve presentare la sua memorabile scoperta a testa altaTriste

    > E perlomeno su Android ti vengono indicati i
    > permessi che le applicazioni ricevono, e non è
    > così su tutti gli
    > OS!

    > Credo che questi "studi" siano probabilmente
    > foraggiati da qualcuno... mi piacerebbe sapere
    > chi li finanzia.

    Non è tanto chi li finanzia,tanto alla fine gira e rigira sono sempre i soliti ignoranti a cui basta raccontare quella dell'orso e sborsano, ma chi è quella faccia da cuore che ha il coraggio di chiedere soldi per una roba del genere

    > In ogni caso ritengo che una
    > testata informatica dovrebbe valutare il livello
    > di tali articoli prima di dargli
    > spazio.

    Non rispondo... potrebbe esserci il t1000 in giro
  • - Scritto da: il signor rossi
    > Ma basta con tutto questo FUD. Ma che sono
    > articoli questi? Ma che ricercatori sono
    > quelli?

    E te chi sei?
    E io?
    E ruppolo?

    Roba da non dormirci la notte.

    > O te ne esci con una vulnerabilità exploitabile,
    > oppure non ha senso dire "il sistema x è
    > pericoloso perché contiene delle applicazioni che
    > hanno determinati permessi e se riesci a
    > exploitarle ottieni tali permessi"... perché
    > questa è un'ovvietà. O ci sono vulnerabilità, e
    > mi dici quali sono con tanto di exploit
    > funzionante o perlomeno proof of concept, o non
    > ci
    > sono.

    E no, troppo facile.
    Bisogna pur trovare il nuovo author di CarrierIQ 2.0.

    > L'articolo è ridicolo... qualsiasi studente
    > universitario italiano si vergognerebbe a
    > presentare una cosa del genere, figuriamoci un
    > ricercatore.

    Qualsiasi studente universitario italiano, DEVE studiare e DEVE andare a lavorare il prima possibile.
    Per pettinare le molfette c'è tempo, non ti preoccupare.

    > E perlomeno su Android ti vengono indicati i
    > permessi che le applicazioni ricevono, e non è
    > così su tutti gli
    > OS!

    E allora?
    I malware ti si installano e si dichiarano al OS con i permessi concessi?

    > Credo che questi "studi" siano probabilmente
    > foraggiati da qualcuno... mi piacerebbe sapere
    > chi li finanzia.

    Complotto!!!!!!!!!

    Ora torna a studiare.
    maxsix
    9975
  • Però c'è malware utile...
    Ci sono programmi per spiare la fidanzata che ti rigirano tutti gli sms e call logs su twitter o email, o via sms, per vedere se hai le corna ramificate...

    Buono anche per vedere se i figli adolescenti si sparano già di cocaina o fumano come dei rasta... O non entrano a scuola per andare a zoccoleggiare ai giardinetti.
    iRoby
    9289
  • un filo illegali forse ... se la fidanzata che ti cornifica poi scopre la violazione della privacy rischi di trovarti cornuto e mazziato !!A bocca aperta
    non+autenticato
  • - Scritto da: lurker
    > un filo illegali forse ... se la fidanzata che ti
    > cornifica poi scopre la violazione della privacy
    > rischi di trovarti cornuto e mazziato !!
    >A bocca aperta

    AHAHAHAH Che brutta situazione!
  • e poi occhio non vede cuore non duole
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)