Scoperta backdoor in alcuni dispositivi Samsung

A quanto pare è stato scoperto che alcuni modelli molto popolari di Samsung Galaxy contengono una backdoor che permetterebbe agli hacker di controllare in remoto tali dispositivi, trasformandoli in strumenti di spionaggio.

A quanto pare è stato scoperto che alcuni modelli molto popolari del Samsung Galaxy contengono una backdoor che permetterebbe agli hacker di controllare in remoto tali dispositivi, trasformandoli in strumenti di spionaggio.

backdoor

Se abbiamo usato il condizionale è perché pare che ci sia un po’ di dissenso attorno alla questione e non si sa se la ricerca di Paul Kocialkowski abbia descritto una vulnerabilità backdoor stand-alone oppure no.

La vulnerabilità pare sia presente su “molte versioni proprietarie del sistema Android” o, in poche parole, sulla maggior parte delle versioni sviluppate commercialmente; i modelli Galaxy Nexus S, S2, S4, Galaxy Note/Note 2/Note 3, Galaxy Tab 2 7.0/10.1 sono i dispositivi interessati dalla vulnerabilità.

In parole povere, il software proprietario eseguito dal modem integrato contiene una backdoor in grado di leggere, scrivere e cancellare i file immagazzinati nei telefoni Samsung colpiti dal bug. In particolare, il problema risiede in una parte chiamata “Android Radio Interface Layer” (un chip radio). Si tratta di una sorta di driver modem installato su tutti i dispositivi sopra menzionati. Dato che la radio è un programma che viene eseguito dal processore centrale, è normale che possa leggere e scrivere, o eseguire operazioni sui file immagazzinati sul file system. Durante lo sviluppo di Replicant, una versione gratuita e open source di Android, gli sviluppatori hanno scoperto una serie di comandi che possono essere realizzati da un modem e eseguiti dal driver, manipolando il file system.

Il software proprietario eseguito dal modem integrato contiene una backdoor in grado di leggere, scrivere e cancellare i file immagazzinati nei telefoni Samsung colpiti dal bug.

Il ricercatore che ha scoperto il bug non è sicuro se questo set di permessi sia stato implementato nei dispositivi intenzionalmente o per errore. Comunque sia, tale concessione a suo parare è inaccettabile.

Forse vi starete chiedendo, “se il modem può leggere, scrivere e cancellare i file, come posso accedere al modem per realizzare tali azioni?” Una domanda lecita, senza dubbio, e una questione ampiamente discussa nei giorni che hanno seguito la scoperta del bug.

Come è stato osservato da Dan Rosenberg, security researcher di Azimuth, in un articolo pubblicato su Ars Technica, i ricercatori affermano di aver osservato che in primo luogo la backdoor doveva realizzare un exploit separato per compromettere i modem dei dispositivi Samsung. Inoltre, secondo Rosenberg, i ricercatori non hanno fornito nessuna vera prova riguardo al fatto che un hacker possa eseguire le funzionalità del modem in remoto.

Le affermazioni di Kocialkowski sono serie ma Rosenberg non sembra convinto. Sono cose che succedono nel settore soprattutto se il ricercatore che ha scoperto la backdoor, che in teoria si trova su molti “software Android proprietari”, sta lavorando su un progetto open source. In altre parole, c’è un piccolo conflitto di interesse in questa faccenda.

Tuttavia, vulnerabilità backdoor o no, il vero problema per gli utenti del sistema operativo targato Google è che devono trattare con la quasi assenza di patch e aggiornamenti di sicurezza per Android.

Dato che Android è open-source, altamente personalizzabile e installato su di un ampio spettro di dispositivi appartenenti a diverse aziende, ogni casa produttrice di smartphone crea il suo proprio specifico build Android per venir incontro alle necessità dei singoli dispositivi – e ce sono di tanti tipi.

Bisogna comunque dire che, prima di tutto, c’è sempre la possibilità che certe vulnerabilità interessino certi build Android e non altri. Una volta che la vulnerabilità viene trovata e viene sviluppata la patch per quel build, le case produttrici del dispositivo dovrebbero creare un loro aggiornamento del firmware, speciale e personalizzato, assicurandosi che l’update sia compatibile con tutti i software e hardware funzionanti sul telefono in questione. Successivamente, gli operatori danno un’occhiata all’aggiornamento e si assicurano che non avrà un impatto negativo sulle reti. Una volta che l’operatore approva la o le patch, devono fare in modo che questa venga applicata e utilizzata dai loro utenti.

L’aspetto problematico riguarda il fatto che gli operatori e le case produttrici  dovranno loro stessi testare queste patch. Spesso il risultato finale di questo sistema variegato è che Android non viene “patchato”. Al contrario, gli aggiornamento dell’iOS di Apple, per esempio, provengono direttamente dal quartier generale di Cupertino, California, e raggiungono direttamente il telefono, senza intermediari. Una volta che Apple pubblica la patch, non ci sono passaggi intermedi.

database non aggiornato

Come risolvere i problemi relativi all’aggiornamento del database

Qualche volta può succedere che il vostro prodotto Kaspersky Lab mostri improvvisamente l’icona di stato rossa, avvisandovi che il database è obsoleto. Avviate il processo di aggiornamento, ma lo stato della protezione non cambia. Perché? Come possiamo risolvere il problema? Esistono alcune azioni che potete mettere in pratica da soli e vi possono aiutare a risolvere il problema più velocemente di quanto avesse potuto fare il Servizio di Assistenza Tecnica.

database non aggiornato
Consigli