Luca Annunziata

Il punto debole del mobile

Come ti buco Gmail, l'app della banca e quasi qualunque altro software presente in uno smartphone. Con percentuali di successo superiori al 90 per cento. Android, iOS, Windows Phone: sono tutti vulnerabili

Roma - La "scoperta" l'ha fatta un team formato da ricercatori dell'Università della California Riverside e dell'Università del Michigan: il design dei sistemi operativi mobile moderni espone gli utenti a una seria intromissione nella loro privacy, a causa della memoria condivisa tra le diverse applicazioni. Con un semplice escamotage si può accedere alle informazioni contenute in quella memoria, mediante una applicazione caricata sul dispositivo: a quel punto password, credenziali di accesso e ogni altra informazione che transita in quelle locazioni di memoria può esser letta come un libro aperto.

Le sperimentazioni del gruppo di ricerca si sono concentrate su Android, ma a giudizio degli estensori dello studio sono vulnerabili alla stessa metodologia di attacco tutti i moderni OS da telefonino: tutti utilizzano il principio di un canale di memoria comune e condiviso tra le app (nello studio viene chiamato "side channel") attraverso il quale fra transitare un certo tipo di informazioni, passando per l'assunto che i dispositivi anti-interferenza predisposti nel sistema operativo e che il design stesso del software impedisca ingerenze indesiderate e indesiderabili. Quello che hanno implementato nelle università USA è un algoritmo che sfrutta una precisa tabella di marcia per incunearsi nelle pieghe dei protocolli altrui.

Quando il software scaricato inconsapevolmente dall'utente, magari mascherato in un app per gli sfondi e il salvaschermo, rileva quello che viene definito un "activity transition event" il meccanismo si attiva: che si tratti delle credenziali di accesso all'email, della foto di un'assegno spedita alla propria banca, tutte queste informazioni possono essere carpite e archiviate per essere magari spedite a un indirizzo centrale che ne faccia incetta. Stando ai dati sperimentali, la capacità di "bucare" le app altrui raggiunge valori compresi tra l'80 e il 90 per cento dei tentativi: sono pochi i casi in cui le percentuali calano, e in linea di massima resta sempre possibile intrufolarsi per catturare indicazioni precise e indizi sulle operazioni svolte sul telefono.



Oltre al consiglio di non scaricare app da fonti non sicure, non ci sono molte altre precauzioni che si possono prendere (per ora) per arginare la vulnerabilità: gli sviluppatori potrebbero decidere di non sfruttare la memoria condivisa sui cellulari, ma ciò ovviamente comporterebbe delle conseguenze sul piano dell'efficienza e delle funzionalità. L'intera trattazione è stata condensata in un paper e presentata nel corso del simposio USENIX Security tenutosi la scorsa settimana a San Diego.

Luca Annunziata
121 Commenti alla Notizia Il punto debole del mobile
Ordina
  • Anche se volevo evitare: è dal 2012 che si stanno studiando queste cose. E credo che "qualcuno" le stia già usando da tempo e non solo su Android.

    Camera, modulo wifi e sensori vari possono essere usati allo stesso scopo.

    Ad ogni modo se tutto va bene "stay tuned" perché è da un paio di giorni che sto chiacchierando con Qi per capire come il problema potrebbe essere posto su iOS. (wp lo si da già per spacciato dal 2012)

    Ad ogni modo: fino a quando ti concentrerai sulla GetProcessMemory dimostrerai di aver capito un ciuffone.
    non+autenticato
  • PS: sia chiara una cosa, visto che hanno segato anche questo: non è che su wp7 sia facile fare questo tipo di attacco (almeno: per quanto ne so io delle sue API) ma non è impossibile fare in modo di ottenere lo stesso risultato con un giro più "ampio" (tramite ad esempio alcune shared DLL e anche tramite la parte di memoria condivisa chiamata "UserKData"... che comunque è protetta da ASLR e il cui seed è generato però ad ogni reboot. Nota però che la posizione di UserKData NON è randomizzata con alcun seed, si trova a partire dalla 0xffffc800
    ).


    Nota inoltre che da wp8 anche il Windows core è shared. Ciò è un passo avanti per il SO ma un "mezzo" passo inidetro a livello di sec.

    Ad ogni modo ti ripeto: non stare a guardare solo quello che sai che esiste o non esiste! Razzo!
    non+autenticato
  • - Scritto da: BarbaMax
    > PS: sia chiara una cosa, visto che hanno segato
    > anche questo: non è che su wp7 sia facile fare
    > questo tipo di attacco (almeno: per quanto ne so
    > io delle sue API) ma non è impossibile fare in
    > modo di ottenere lo stesso risultato con un giro
    > più "ampio" (tramite ad esempio alcune shared DLL
    > e anche tramite la parte di memoria condivisa
    > chiamata "UserKData"... che comunque è protetta
    > da ASLR e il cui seed è generato però ad ogni
    > reboot. Nota però che la posizione di UserKData
    > NON è randomizzata con alcun seed, si trova a
    > partire dalla
    > 0xffffc800).
    >
    >
    > Nota inoltre che da wp8 anche il Windows core è
    > shared. Ciò è un passo avanti per il SO ma un
    > "mezzo" passo inidetro a livello di sec.
    >
    > Ad ogni modo ti ripeto: non stare a guardare solo
    > quello che sai che esiste o non esiste! Razzo!

    Ma infatti la cosa che mi lascia più stupito è la riluttanza dei ricercatori a indicare vie precise per risolvere la situazione. Non è che ci sia una singola caratteristica tale che, tolta quella, il problema non esisterebbe più.
    Se non altro, suggeriscono una serie di possibili miglioramenti, spero che vengano presi in considerazione.
    Izio01
    3896
  • - Scritto da: BarbaMax
    > http://www.ilsoftware.it/articoli.asp?tag=Gmail-a-
    >
    > Magari qui riesci a capire meglio.
    > è scritto per quelli come te.

    Mmmmhhh mi spiace ma il link in versione semplificata non aggiunge nulla di nuovo al fatto che tu non abbia capito ASSOLUTAMENTE NULLA. È inutile che continui a linkare articoli dove si "dice" che anche windows phone è vulnerabile perché l'ha "detto" o "scritto" qualcun'altro. Manca la dimostrazione, non me l'hai ancora data, non mi basta che qualcuno "lo dice o lo suppone".
    Passami pure informazioni tecniche, non avere paura, ho scritto driver in assembly posso capire anche cose più complesse.

    Continua, continua, mi sto divertendo!
    non+autenticato
  • Quando capirai di cosa stanno parlando fammi un fischio.

    Fino a quando guarderai solo GetProcessMemoryInfo() su windows 7 dubito che capirai qualcosa di quello che c'è scritto.

    Ma magari... è solo una questione della tua pessima comprensione dell'inglese?
    non+autenticato
  • Poi... aspetta eh... tu hai scritto cosa?

    Rotola dal ridere
    non+autenticato
  • - Scritto da: BarbaMax
    > Ma magari... è solo una questione della tua
    > pessima comprensione
    > dell'inglese?

    Faccio un riassunto di ciò che hai capito tu.
    - windows phone uh uh, memory uh-uh, black-hat uh-uh, vmmap uh-uh, hanno detto che anche windows phone è vulnerabile uh-uh.

    Rotola dal ridere
    non+autenticato
  • Aspetta, faccio un riassunto di quello che hai capito tu.
    non+autenticato
  • - Scritto da: BarbaMax
    > Aspetta, faccio un riassunto di quello che hai
    > capito
    > tu.
    ... gh. la cosa 'curiosa', nel suo post, e' la parola "black-hat".
    Nel paper non ce n'e' traccia (del resto viene da usenix ). Magari ha letto altro...Con la lingua fuori
    In effetti al BlackHat un paper di attacco alla UI (anche se in modo totalmente diverso da quello in discussione qui) c'e': ed e' su win32Con la lingua fuori
    non+autenticato
  • A parte bubba e qualche altra sporadica presenza, nessuno ha capito un cavolo della vulnerabilità in questione.

    La sparata sugli "intent", poi, è stupenda.
    non+autenticato
  • Utente Android, apre facebook ed aspeta 27 secondi guardando le ciccie che passano

    Utente iOS, apre facebook in 1 secondo e dopo si guarda in giro 30 secondi per vedere se qualcuno l'ha visto con in mano un iphone e facebook che si apre in 1 secondo
    non+autenticato
  • Il sistema operativo dei nuovi BlackBerry è sicuro e non ha questo problema
    non+autenticato
  • - Scritto da: iurp
    > Il sistema operativo dei nuovi BlackBerry è
    > sicuro e non ha questo
    > problema

    Diciamoci la verità: l'unico aborto che ha questo problema è cola-droid, è l'unico dato di fatto che risulta evidente a tutti.
    non+autenticato
  • - Scritto da: collione
    > [img]http://www.finanzaonline.com/forum/attachment

    Si in effetti avete molto da rosicare voi cola-droidiani....volevate condividere le vostre pene con gli utenti di altre piattaforme ma questa volta le pene sono tutte vostre, così come tutti i virus per mobile ad oggi attivi.

    Ma se sei tanto fenomeno come vuoi far credere sei liberissimo di fare un exploit per wphone e/o ios! Postalo pure qui lo verifichiamo subito.

    Vai fenomeno, stupiscici!
    non+autenticato
  • - Scritto da: ho ragione io
    > - Scritto da: collione
    > >
    > [img]http://www.finanzaonline.com/forum/attachment
    >
    > Si in effetti avete molto da rosicare voi
    > cola-droidiani....volevate condividere le vostre
    > pene con gli utenti di altre piattaforme ma
    > questa volta le pene sono tutte vostre, così come
    > tutti i virus per mobile ad oggi attivi.
    >

    Non è quello che dice l'articolo.

    > Ma se sei tanto fenomeno come vuoi far credere
    > sei liberissimo di fare un exploit per wphone e/o
    > ios! Postalo pure qui lo verifichiamo subito.
    >
    > Vai fenomeno, stupiscici!

    Leggi l'articolo, genio.
    Izio01
    3896
  • - Scritto da: Izio01
    > Leggi l'articolo, genio.

    Ok mi sono studiato il paper originale perché mi avete un po' stancato con la vostra incompetenza e le vostre supposizioni. Riporto uno dei pezzi più interessanti per la plebe:

    "Mac OS X, iOS and Windows neither explain this IPC
    in their documentations nor have corresponding source
    code for us to explore, so we did some reverse engi-
    neering using memory analysis tools such as VMMap
    [20]. On Windows 7, we found that whenever we open
    and close a window, a memory block appears and dis-
    appears in the shared virtual memory space of both the
    window compositor process, Desktop Window Manager,
    and the application process. Moreover, the size of this
    memory block is proportional to the window size on the
    screen. This strongly implies that this memory block is
    the off-screen buffer and shared memory is the IPC used
    for passing it to the window compositor. Thus, using
    the GetProcessMemoryInfo() API that does not
    require privilege, similar inference may be possible
    "


    Tradotto, per chi capisce poco di sistemi operativi (ossia tutti voi andro-ridicoli), se su iOS MAY BE POSSIBLE (ma tutto da dimostrare), di Windows Phone nemmeno si parla in questo articolo poiché si parla di WINDOWS.
    Capite la differenza o vi serve un disegnino???
    Più di così non so cosa fare per farvi capire quanto siete scarsi!
    O forse tu riesci a chiamare l'API GetProcessMemoryInfo() su Windows Phone? Se ci riesci sei davvero bravo, fammi vedere il codice e t'invio una donazione con PayPal, te la meriti tutta!
    non+autenticato
  • - Scritto da: ho ragione io
    > - Scritto da: Izio01
    > > Leggi l'articolo, genio.
    >
    > Ok mi sono studiato il paper originale perché mi
    > avete un po' stancato con la vostra incompetenza
    > e le vostre supposizioni.

    Incompetente per me è chi legge: "Gli OS mobili sono vulnerabili" e capisce: "Android è vulnerabile".

    > Riporto uno dei pezzi
    > più interessanti per la
    > plebe:
    >
    > "Mac OS X, iOS and Windows neither
    > explain this
    > IPC
    > in their documentations nor have corresponding
    > source
    > code for us to explore, so we did some reverse
    > engi-
    > neering using memory analysis tools such as VMMap
    > [20]. On Windows 7, we found that whenever we open
    > and close a window, a memory block appears and
    > dis-
    > appears in the shared virtual memory space of
    > both
    > the
    > window compositor process, Desktop Window Manager,
    > and the application process. Moreover, the size
    > of
    > this
    > memory block is proportional to the window size
    > on
    > the
    > screen. This strongly implies that this memory
    > block
    > is
    > the off-screen buffer and shared memory is the
    > IPC
    > used
    > for passing it to the window compositor.
    > Thus,
    > using
    > the GetProcessMemoryInfo() API that does not
    > require privilege, similar inference may be
    > possible
    "

    >
    >
    > Tradotto, per chi capisce poco di sistemi
    > operativi (ossia tutti voi andro-ridicoli),

    Ahah, ha parlato Andrew S. Tanenbaum!

    > se su
    > iOS MAY BE POSSIBLE (ma tutto da dimostrare), di
    > Windows Phone nemmeno si parla in questo articolo
    > poiché si parla di WINDOWS.

    Evidentemente non hanno ritenuto utile perdere tempo ad analizzare un sistema operativo usato solo da scimmie, con uno share paragonabile a quello di BeOS. Visto il lungo elenco di vulnerabilità del fratello maggiore Windows, però, anche una scimmia dev'essere particolarmente stupida per ritenere WP un sistema sicuro.

    > Capite la differenza o vi serve un disegnino???
    > Più di così non so cosa fare per farvi capire
    > quanto siete scarsi!

    Non puoi, le scimmie non vengono prese sul serio. Torna nella gabbia a mangiare noccioline e magari leggiti questo:

    "In this paper, we formulate the UI state inference attack
    designed at exposing the running UI state of an appli-
    cation. This attack is enabled by a newly-discovered
    shared-memory side channel, which exists in nearly all
    popular GUI systems
    ."

    > O forse tu riesci a chiamare l'API
    > GetProcessMemoryInfo() su Windows Phone? Se ci
    > riesci sei davvero bravo, fammi vedere il codice
    > e t'invio una donazione con PayPal, te la meriti
    > tutta!

    Visto che a sentire te cola-droid è così facile da craccare, pubblica tu qui i miei dati personali, no? E la donazione PayPal mandatela da solo col mio account, mica avrai problemi a fregarmi la password!
    Izio01
    3896
  • Complimenti hai appena confermato di non aver capito una mazza.
    Il mio prezioso tempo non sarà più dispensato a persone come te visto che ti ostini ad un'arrampicata sugli specchi senza precedenti.

    Hai avuto la tua occasione per imparare qualcosa da chi ne sa MOLTO più di te, ora torna a studiare per una ventina d'anni e poi ne riparleremo.

    Bye-bye-newbye!
    non+autenticato
  • Per me è massimino che ha perso le credenziali (e forse anche la brocca).
    non+autenticato
  • Vi ricordo, andro-incompetenti, che vi ho dimostrato con fatti (nonostante le esilaranti e incompetenti arrampicate di Izio01) che windows phone non è vulnerabile all'attacco in questione.
    Dovreste già esservi ritirati per la vergogna, normalmente funziona così: chi perde scappa a gambe levate.
    non+autenticato
  • - Scritto da: ho ragione io
    > Vi ricordo, andro-incompetenti, che vi ho
    > dimostrato con fatti di non aver capito un razzo     (nonostante le esilaranti e
    > incompetenti arrampicate di Izio01) che windows
    > phone non è vulnerabile all'attacco in
    > questione.
    > Dovreste già esservi ritirati per la vergogna,
    > normalmente funziona così: chi perde scappa a
    > gambe
    > levate.
    Izio01
    3896
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 19 discussioni)