Bug nella tastiera, 600 milioni di cellulari Samsung a rischio
di Redazione
17/06/2015
Lo stato dell'arte e la patch
Il bug di sicurezza è stato rilevato già nel Dicembre 2014 e prontamente comunicato a Samsung e al CERT, l'ente americano che controlla la sicurezza dei sistemi informatici, che ha assegnato al problema l'identificativo CVE-2015-2865. Contemporaneamente è stato allertato anche il Google Android security team. Tutti gli attori hanno reagito prontamente e Samsung ha iniziato a diramare una patch per correggere il problema, tuttavia non è noto se i vari operatori nazionali abbiano applicato la patch, inoltre è complicato determinare quanti device siano attualmente ancora afflitti dal problema. All'indirizzo https://www.nowsecure.com/keyboard-vulnerability/ viene pubblicata una lista con i vari operatori e modelli di cellulare che ancora risultano afflitti dalla vulnerabilità, tuttavia al momento sono indicati solo gli operatori americani.Cosa fare per mettersi al riparo
Nowsecure informa che non è possibile rimuovere la tastiera, per cui le soluzioni possibili sono poche, principalmente evitare network wi-fi poco sicuri e contattare eventualmente il proprio operatore per conoscere lo stato d'applicazione della patch e gli eventuali tempi per riceverla. I rischi connessi a questo bug sono di diverso genere, un malintenzionato potrebbe- Accedere ai sensori e alle risorse come il GPS, la fotocamera e il microfono
- Installare applicazioni malevoli senza che l'utente se ne accorga
- Raccogliere informazioni su come funzionano le altre App o attività svolte sul telefono
- Intercettare messaggi in entrata/uscita o chiamate vocali
- Tentare di accedere a informazioni personali come fotografie o messaggi di testo
Note tecniche
In realtà un post più tecnico da Ryan Welton, ricercatore di NowSecurity che ha individuato il problema, spiega come il bug sia connesso ai privilegi con cui la testiera è installata. L'esempio prodotto da Ryan Welton mostra come per sua natura la tastiera Swift possa scaricare dei file di linguaggio in una particolare directory del cellulare e salvare questi file con i privilegi dell'utente System, ovvero un utente che gode di permessi piuttosto elevati all'interno del sistema operativo. In un ambiente wi-fi poco sicuro un utente malintenzionato potrebbe indirizzare le richieste di rete ad un indirizzo fasullo e fare scaricare dunque al telefonino file di lingua contenente software dannoso per lo smartphone invece dei file richiesti. Subito dopo attraverso tecniche per la verità abbastanza complicate potrebbe fare in modo di eseguire il software pericoloso. In attesa di avere informazioni sulla corretta applicazione della patch è importante dunque assicurarsi di utilizzare connessioni wi-fi sicure e non scaricare file di lingua alternativi attraverso la tastiera UPDATE 17/06/2015 In realtà i rischi connessi a questo bug sono bassi. Per poter essere colpito dalla vulnerabilità un utente dovrebbe trovarsi in una rete wi-fi costruita appositamente allo scopo e l'utente dovrebbe scaricare un file di lingua dall'interno di quel network specifico. Una combinazione di fattori certamente possibili ma non estremamente diffusiArticolo Precedente
Amazon annuncia il nuovo Kindle Paperwhite
Articolo Successivo
Amazon come Uber, consegne effettuate dagli utenti
Redazione
Articoli Correlati
Oppo X 2021: Recensione
08/06/2022
Passare a Kena: ecco alcuni utili consigli
11/12/2020
Come Scegliere un Tablet per Bambini?
22/01/2020