Check Point, QuadRooter mette a rischio più di 900 mln di device Android

Check Point, QuadRooter mette a rischio più di 900 mln di device Android

Al Def Con 24 di Las Vegas, Check Point Software Technologies svela le quattro nuove vulnerabilità che colpiscono più di 900 milioni di smartphone e tablet Android.
Adam Donenfeld ha illustrato le minacce che interessano i dispositivi Android costruiti con chipset Qualcomm, primo costruttore a livello mondiale di chipset LTE.
Check Point ha chiamato questo set di vulnerabilità QuadRooter. Se sfruttate, queste possono offrire agli hacker il controllo totale dei dispositivi, con accesso a tutti i dati personali sensibili, ma anche quelli aziendali. Questo accesso potrebbe inoltre fornire agli hacker la possibilità di effettuare keylogging, monitoraggio GPS, e di registrare tracce video e audio.

Le vulnerabilità sono state rinvenute nelle comunicazioni dei driver software Qualcomm con i propri chipset. Un hacker potrebbe sfruttare queste vulnerabilità attraverso un’app malevola. Quest’app non avrebbe bisogno di particolari permessi per servirsi di queste vulnerabilità, il che significa che non desterebbe sospetti nell’utente. Tra i dispositivi colpiti, modelli ampiamente diffusi, come: Samsung Galaxy S7 & S7 Edge, Sony Xperia Z Ultra, Google Nexus 5X, 6 & 6P, HTC One M9 & HTC 10, LG G4, G5 & V10, Motorola Moto X, OnePlus One, 2 & 3, BlackBerry Priv, Blackphone 1 & 2.

Dato che i driver software sono pre-installati sui dispositivi quando vengono costruiti, l’unica soluzione è installare una patch rilasciata dal produttore del dispositivo, oppure dall’operatore. I distributori e gli operatori che rilasciano le patch possono farlo solo dopo aver ricevuto i driver messi in sicurezza da Qualcomm.
Check Point ha reso disponibile su Google Play l’app gratuita QuadRooter Scanner App. Questa individua la vulnerabilità QuadRooter, consente agli utenti Android di scoprire se il loro dispositivo Android è vulnerabile, e di scaricare le patch per risolvere il problema.

Check Point, QuadRooter mette a rischio più di 900 mln di device Android

Michael Shaulov, head of head of mobility product management di Check Point
Le vulnerabilità come QuadRooter puntano i riflettori sulla sfida unica di mettere in sicurezza i dispositivi Android, e i dati che questi custodiscono. La catena di fornitura è complessa, per questo ogni patch deve essere applicata e testata sulle versioni Android per ogni singolo modello di dispositivo interessato da questa falla. Questo procedimento può richiedere mesi, lasciando nel frattempo i dispositivi indifesi, e spesso gli utenti non sono consapevoli dei rischi che corrono i loro dati. Il processo di aggiornamento della sicurezza di Android è frammentato, e deve migliorare.

Check Point consiglia le seguenti best practice, per contribuire a mantenere sicuri i dispositivi Android contro gli attacchi che cercano di sfruttare qualsiasi tipo di vulnerabilità:

• Scaricare e installare gli ultimi aggiornamenti Android appena vengono rilasciati.
• Capire il rischio legato al rooting dei dispositivi –- sia intenzionale che eseguito da un hacker.
• Evitare le app Android side-loading (.APK files) o il download di app da terze parti, ma scaricare app solo da Google Play.
• Leggere attentamente le richieste di permessi quando si installano le app. Attenti alle app che richiedono permessi che vi sembrano strani o non necessari, o che utilizzano molti dati o molta batteria.
• Utilizzate reti wi-fi che conoscete e legali, e, se siete in viaggio, servitevi solo di quelle che hanno una fonte certa e legittima.
• Utenti finali e aziende dovrebbero valutare l’idea di servirsi di soluzioni di sicurezza mobile progettate per rilevare comportamenti sospetti su un dispositivo, compresi i malware che potrebbero essere occultati dalle app installate.

I ricercatori di Check Point hanno informato Qualcomm delle vulnerabilità nell’aprile del 2016. Il team ha quindi rispettato la politica di disclosure standard del settore (CERT/CC policy), che prevedeva 90 giorni perché Qualcomm elaborasse le patch, prima di svelare le vulnerabilità. Qualcomm ha revisionato queste vulnerabilità, classificandole tutte come ad alto rischio, e ha rilasciato le patch agli OEM.