Guai per Android e la sicurezza, l’Università del Michigan ha dimostrato falle su 410 app

I ricercatori dell’Università hanno rilevato scoperto che 1.632 applicazioni creano una porta di rete aperta, che potrebbe trasformarsi (in almeno 410 app non protette) in un varco per i cybercriminali. E attenzione ad AirDroid.

Troppo spesso gli smartphone Android lasciano la “porta aperta”. Una porta di rete, necessaria per far entrare il traffico Internet o far uscire file e messaggi dal telefono, ma anche potenzialmente al servizio dei cybercriminali. Arriva dall’Università del Michigan un nuovo allarme per il sistema operativo del robottino, già notoriamente bersagliato da questo genere di notizie: i ricercatori universitari hanno dimostrato come, su circa 1.632 applicazioni di Google Play che utilizzano una porta di rete “aperta”, ben 410 risultino prive di meccanismi di protezione adeguati (o, in certi casi, prive di alcuna difesa). E, come materialmente verificato dai ricercatori su una cinquantina di app, diventa possibile sfruttare questi varchi per accedere ai telefoni in diversi modi.

Va detto che le “porte aperte” sono interfacce utili e necessarie a molte app per svolgere compiti legittimi: permettere allo smartphone di collegarsi a un Pc per inviare messaggi o trasferire file, oppure per agire come un proxy e connettersi a Internet.

Il problema sta, piuttosto, nelle protezioni deboli o del tutto assenti riscontrate in 410 app e potenzialmente utilizzabili dai malintenzionati come backdoor da cui accedere ai dispositivi.

Per misurare la dimensione del problema, il team ha creato un software chiamato OPAnalyzer (Open Port Analyzer) e lo ha usato per scandagliare circa centomila applicazioni popolari di Google Play. La creazione di porte di rete aperte, dunque, riguarda a grandi linee il 16% delle app presenti sul marketplace digitale.

I ricercatori hanno poi analizzato 57 di queste applicazioni a rischio, dimostrando come sia effettivamente possibile hackerare tramite esse un dispositivo. In tre modi: o accedendovi dalla medesima rete WiFi locale, o infettando preventivamente un’altra app installata sul telefono, o ancora infiltrandosi via browser. In quest’ultimo caso, è sufficiente che l’utente si colleghi a un sito Web contenente uno script confezionato dai cybercriminali.

Una volta intrufolati nel sistema, i furfanti informatici possono spiare dati, contatti, immagini o installare codice malware. Due strumenti di comune uso, in particolare, destano preoccupazione: un’app di gestione remota del telefono via browser come AirDroid e Wifi File Transfer. Come difendersi? Le parole di uno dei ricercatori universitari, Yunhuan Jia, non lasciano troppe illusioni: “L’utente non può farci nulla. Google non può farci nulla”.

I ricercatori della Michigan University a metà marzo avevano anche dimostrato come fosse possibile hackerare oggetti come smartphone e gadget connessi (smartwatch, bracciali fitness o dispositivi medici) utilizzando uno speaker da 5 dollari: producendo determinati suoni, il gruppo di informatici è riuscito a “ingannare” l’accelerometro di questi oggetti, facendogli percepire movimenti inesistenti; da qui, poi, è stato possibile interferire con altri elementi del sistema, attivando o disattivando funzioni.

Related Posts

Ultime news

cybersicurezza