Il punto debole del mobile

Il punto debole del mobile

Come ti buco Gmail, l'app della banca e quasi qualunque altro software presente in uno smartphone. Con percentuali di successo superiori al 90 per cento. Android, iOS, Windows Phone: sono tutti vulnerabili
Come ti buco Gmail, l'app della banca e quasi qualunque altro software presente in uno smartphone. Con percentuali di successo superiori al 90 per cento. Android, iOS, Windows Phone: sono tutti vulnerabili

La “scoperta” l’ha fatta un team formato da ricercatori dell’Università della California Riverside e dell’Università del Michigan: il design dei sistemi operativi mobile moderni espone gli utenti a una seria intromissione nella loro privacy, a causa della memoria condivisa tra le diverse applicazioni . Con un semplice escamotage si può accedere alle informazioni contenute in quella memoria, mediante una applicazione caricata sul dispositivo: a quel punto password, credenziali di accesso e ogni altra informazione che transita in quelle locazioni di memoria può esser letta come un libro aperto.

Le sperimentazioni del gruppo di ricerca si sono concentrate su Android, ma a giudizio degli estensori dello studio sono vulnerabili alla stessa metodologia di attacco tutti i moderni OS da telefonino : tutti utilizzano il principio di un canale di memoria comune e condiviso tra le app (nello studio viene chiamato “side channel”) attraverso il quale fra transitare un certo tipo di informazioni, passando per l’assunto che i dispositivi anti-interferenza predisposti nel sistema operativo e che il design stesso del software impedisca ingerenze indesiderate e indesiderabili. Quello che hanno implementato nelle università USA è un algoritmo che sfrutta una precisa tabella di marcia per incunearsi nelle pieghe dei protocolli altrui.

Quando il software scaricato inconsapevolmente dall’utente, magari mascherato in un app per gli sfondi e il salvaschermo, rileva quello che viene definito un “activity transition event” il meccanismo si attiva : che si tratti delle credenziali di accesso all’email, della foto di un’assegno spedita alla propria banca, tutte queste informazioni possono essere carpite e archiviate per essere magari spedite a un indirizzo centrale che ne faccia incetta. Stando ai dati sperimentali , la capacità di “bucare” le app altrui raggiunge valori compresi tra l’80 e il 90 per cento dei tentativi: sono pochi i casi in cui le percentuali calano, e in linea di massima resta sempre possibile intrufolarsi per catturare indicazioni precise e indizi sulle operazioni svolte sul telefono.

Oltre al consiglio di non scaricare app da fonti non sicure, non ci sono molte altre precauzioni che si possono prendere (per ora) per arginare la vulnerabilità : gli sviluppatori potrebbero decidere di non sfruttare la memoria condivisa sui cellulari, ma ciò ovviamente comporterebbe delle conseguenze sul piano dell’efficienza e delle funzionalità. L’intera trattazione è stata condensata in un paper e presentata nel corso del simposio USENIX Security tenutosi la scorsa settimana a San Diego.

Luca Annunziata

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 25 ago 2014
Link copiato negli appunti