StrandHogg all’attacco di Android (indifeso)

1

In questi giorni è comparsa una minaccia per il mondo di Android: una vulnerabilità che è presente in tutte le versioni di Android in circolazione, anche con le ultime patch di sicurezza.

A lanciare l’allarme è un’azienda di sicurezza norvegese, Promon, che in collaborazione con un’azienda americana (la Lookout) ha identificato il vettore di attacco, chiamato StrandHogg (una parola di origine vikinga, che indica le razzie lungo le coste).
Potete leggere molti dettagli direttamente dal minisito creato per l’occasione.

La vulnerabilità è a livello di sistema operativo, nel meccanismo che permette ad Android di essere multitasking, ovvero poter avere più processi attivi contemporaneamente. In particolare, esiste la possibilità per un sotto-processo di cambiare (reparenting) il proprio processo di riferimento, e di essere lanciato assieme (o al posto) di uno definito affine.
L’effetto è subdolo perché permette ad un’applicazione malevola di presentarsi con l’icona (e il nome) di un’applicazione legittima (quella affine), essere lanciata al posto di quella e chiedere i permessi per accedere al telefono: l’utente, pensando sia l’applicazione legittima a fare la richiesta, concederà i permessi per l’accesso ai dati del telefono. In fin dei conti, quindi, si tratta di un elaborato inganno. Il che toglie la necessità di acquisire accessi elevati, come quello di root, con altri mezzi/vulnerabilità.

Come per i permessi, l’applicazione malevola può fingere la pagina di login di qualche servizio web, come la propria banca, in un attacco di phishing avanzato. L’attaccante avrebbe a disposizione così qualsiasi password, e se avesse anche accesso al telefono grazie al meccanismo prima esposto, potrebbe superare anche autenticazioni complesse, come l’uso di un codice temporaneo inviato via SMS.

Quanto descritto è ben lungi dall’essere una teoria: Promon ha identificato 36 app che sfruttano proprio questo meccanismo. Nessuna è disponibile direttamente dal Play Store, ma sono scaricate da altre applicazioni presenti, queste sì purtroppo, nel negozio delle applicazioni Android.

Nonostante Pronom abbia comunicato a Google la propria scoperta in estate, la vulnerabilità che permette l’attacco è ancora presente in Android.
Un antivirus e un poco di attenzione nell’uso delle applicazioni (soprattutto diffidando di applicazioni scaricate da altre applicazioni e non dal Play Store) dovrebbe tenerci sufficientemente al sicuro.

Ora come ora però, Android rimane indifeso.

Ho coltivato la mia passione per l’informatica fin da bambino, coi primi programmi BASIC. In età adulta mi sono avvicinato a Linux ed alla programmazione C, per poi interessarmi di reti. Infine, il mio hobby è diventato anche il mio lavoro.
Per me il modo migliore di imparare è fare, e per questo devo utilizzare le tecnologie che ritengo interessanti; a questo scopo, il mondo opensource offre gli strumenti perfetti.

Una risposta a “StrandHogg all’attacco di Android (indifeso)”

  1. Avatar davide
    davide

    Io non ne capisco una mazza di programmazione, ma leggendo la documentazione sulla gestione dei tasks mi è sembrato piuttosto evidente che l’attributo “taskAffinity” si presta molto bene a un utilizzo malevolo, ma possibile che fino ad ora non sia venuto in mente a nessuno che lo fa di mestiere?

    https://developer.android.com/guide/components/activities/tasks-and-back-stack

    “The affinity indicates which task an activity prefers to belong to. By default, all the activities from the same app have an affinity for each other. So, by default, all activities in the same app prefer to be in the same task. However, you can modify the default affinity for an activity. Activities defined in different apps can share an affinity, or activities defined in the same app can be assigned different task affinities.”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *