
03 Dicembre 2014
Mentre fa ancora parlare di sé il caso Stagefright, arriva la notizia della scoperta di un'altra vulnerabilità critica dei dispositivi Android, portata all'attenzione del pubblico da Check Point, uno dei più importanti fornitori di soluzioni di sicurezza a livello mondiale. Il team di Check Point ha spostato i riflettori su Certifi-gate in occasione della conferenza Black Hat di Las Vegas, sottolineando che esposti al rischio sono milioni di dispositivi Android, compresi quelli realizzati dai principali produttori come LG, Samsung, HTC e ZTE.
Il centro di ricerca dell'azienda descrive in maniera dettagliata in cosa consiste la vulnerabilità sottolineando che consente di ottenere, in maniera illecita, privilegi di accesso che sono solitamente utilizzati dalle app per il supporto remoto, preinstallate nello smartphone o installate dall'utente.
Gli effetti negativi dell'attacco son presto detti: gli hacker sono in grado di ottenere un accesso illimitato al dispositivo avendo la possibilità, ad esempio, di sottrarre dati personali, controllare componenti hardware (come il microfono, con il rischio che le conversazioni dell'utente possano essere registrate), localizzare il device, etc.
Per correggere la vulnerabilità sono necessarie apposite patch che dovranno essere rilasciate dalle aziende produttrici. Check Point ha già segnalato Certifi-gate ai produttori che hanno inziato a correggere la vulnerabilità. Nel frattempo, è possibile controllare se il dispositivo utilizzato è a rischio, scaricando Check Point Certifi-gate Scanner dal Play Store:
Uteriori informazioni - ancor più tecniche - sul funzionamento di Certifi-gate sono reperibili nel blog ufficiale di Check Point.
Commenti
poco ma sicuro!
scusa, voliamo su diverse quote, se per te sto parlando di cellularini abbiamo 2 orizzonti percettivi molto dissimili
Il focus di chi? Ma stai ancora parlando di cellularini? Inutile non si puo' parlare del nulla...sei nella news sbagliata, stai ancora a parlare di telefoni....
La falla relativa alle password, per cui Apple chiuse 6 mesi di silenzio, se ben ricordo non è ancora stata fixata, e su Android (nexus) quella degli mms è già chiusa, 10 giorni dopo l'ufficializzazione..
Purtroppo non lo sono più. Quindi lascio il divertimento a chi ancora ci gioca. per il resto, non ho dimestichezza sulla sicurezza it, ho solo evidenziato che l'hype sul rischio sicurezza si è centuplicato negli ultimi 3 anni. Prima era un tema molto in secondo piano in quanto l'attenzione era tutta focalizzata sul fenomeno evolutivo degli smartphone. Ora che è un dato acquisito ci si è spostatisulle sue correlazioni alla sicurezza, qualità etc. Ritengo che la tua analisi sia riduttiva e infantile. Ma probabilmente non ti sei espresso a dovere.
Fino ad oggi si. Speriamo che ora le cose si muovano in direzione di una maggiore tutela
Ma l'ifone si riavvia col messagginooooooo
difatti è decisamente raro...
Allora saranno problemi dei zozzung :D
si ma attenzione , BUCARE è una cosa
trovare una falla un altra.
per bucare l SO da una falla ci vuole comunque tempo e un metodo, che nessuno è ancora riuscito a trovare eh... quindi occhio a distinguere.
Dal punto di vista lessicale sono d'accordo che non sia propriamente un buco :-)
Però problema procedurale é un po' sminuente, alla fine li rendeva vulnerabili ad attacchi brute force :-D
Su bb10 queste falle che dici tu non ci sono. Neanche hacking team era riuscito a bucarlo
Un IT manager di una multinazionale non dovrebbe affidarsi ad android imho...
Z3 Compact con 4.4.4... pure. L'applicazione non segnala problemi.
Il check mancante non è un buco... è solo un problema procedurale, allo steso modo l'abuso su Apple care, cerano dei problemi procedurali secondo i quali bastava riuscire ad entrare in possesso di alcuni dati per ottenerne altri, in modo che rimbalzando da dipartimento a dipartimento alla fine si ottenevano dati a sufficienza per poter prendere il controllo.
Non dico che non sia ugualmente grave, anzi lo menziono proprio per sottolineare come la sicurezza non finisce con la scrittura del software... la sicurezza va pensata a tutto tondo!
Quot
Quoto
se devi propio wp e' inviolabile.
ti consiglio wp tra pochissimo windows 10 mobile provato sul mio kazam 450w...spettacolo.
ogni giorno una bella notizia......il bolletino di guerra ne ha meno.
che tristezza android.
non solo va cosi cosi nell'uso quotidiano,ci mancava la saga dei virus ogni santissimo giorno
che palle.
per fortuna uso anche altri dispositivi,lumia 1520 e kazam 450w quest'ultimo un terminale da 199€ pagato 99 che va meglio di tantissimi android pure piu costosi......senza commenfo.
Z3compact con 5.1.1 é a posto :)
Per come lo dici sembra un comandamento ma si tratta di una scuola di pensiero che si contrappone alla scuola open Security through transparency
Security through obscurity has never achieved engineering acceptance as a good way to secure a system. The United States National Institute of Standards and Technology (NIST) specifically recommends against using closed source as a way to secure the software (i.e. “security through obscurity”), and they state, “system security should not depend on the secrecy of the implementation or its components”
Segretezza non significa sicurezza
è per creare allarmismo!
Ma dove ti è uscita sta perla?!? In realtà in linea generale un sistema open è molto più sicuro di uno closed
Ti giro parte di un articolo di un esperto di sicurezza dal titolo
MA PERCHE' I SISTEMI OPEN SONO PIÙ SICURI
se possiedi software OpenSource possiedi (da definizione) i codici sorgenti. Se qualche problema di sicurezza viene riscontrato nell’applicazione o nel sistema operativo che possiedi hai puoi seguire tre vie per ovviare all’inconveniente: 1. Aspettare che il maintainer del pacchetto elabori e ti fornisca un FIX. 2. Fixare tu stesso in modo eccellente il problema ed inviare il tuo codice al mainteiner perché sia incluso nella prossima versione e fruibile da tutti gli utenti con un semplice Update. 3. Provvedere a creare tu stesso una “patch”, un fix provvisorio che risolva il problema temporaneamente in attesa della perfetta patch del maintainer. In ciascuno dei casi la risposta ad alcune problematiche è praticamente immediata poichè se è vero che forse non si è personalmente in grado di seguire la strada 2), moltissimi altri delle migliaia di utilizzatori dello stesso pacchetto saranno in grado di farlo, di fatto “tamponando” alle problematiche in modo corale e pressochè immediato. Inoltre c’è una buona probabilità, se si è abbastanza in gamba, che si possa autonomamente affrontare per lo meno lo scenario 3 e provvedere alla sicurezza del nostro ambiente almeno temporaneamente. In un contesto di sistema operativo proprietario e “monolitico” (come di fatto è Windows), al contrario, si è sempre e comunuque obbligati ad attendere che l'”autority” in questione prenda atto del problema, studi una soluzione, la faccia realizzare e la diffonda. In nessun modo è possibile per l’utente fixare autonomamente il problema oppure rivolgersi alla community (peraltro altrettanto estesa che quella Open) di sviluppatori: nessuno infatti può fare nulla non avendo la fisica possibilità di mettere le mani sul codice e correggere il problema.
Quindi android resta il più usato e continua ad essere buggato, vorace di risorse, laggoso ed insicuro, perfetto. Meglio essere parte del 3% e stare piú tranquillo.
Invece io ho visto che a partire dal 2007 il ruolo del mobile è cresciuto sempre di più!! Non intendevo come provider, ma come client! Aggiungo come ultima é irrilevante nota, il fatto che pur essendo stato in passato, per lungo tempo, un android User, ho maturato una certa antipatia verso questo Os...ma non posso negare l'enorme importanza che questo ha avuto!!
Certifi-gate is a set of vulnerabilities in the authroization methods between mobile Remote Support Tool (mRST) apps and system-level plugs on a device. mRSTs allow remote personnel to offer customers personalized technical support for their devices by replicating a device’s screen and by simulating screen clicks at a remote console. If exploited, Certifi-gate allows malicious applications to gain unrestricted access to a device silently, elevating their privileges to allow access to the user data and perform a variety of actions usually only available to the device owner.
Me cojons......!!!
No, aspetta, iCloud mancava di un check sul numero di tentativi nell'inserimento di password errate. Come mancava la verifica in due passaggi aggiunta l'anno scorso.
Che poi qualcuno possa aver chiamato l'Apple care dicendo "sono bionsé" ci può stare.. Ma devono aver assunto una squadra di creduloni ai call center :-D
a me pare tu abbia detto ESPLICITAMENTE quanto sopra.
poi se adesso vuoi cambiare idea, liberissimo.
no, semplicemente tutti gli hacker con un minimo di furbizia se vogliono far danni vanno a cercar falle nel sistema piu usato, non in quello che ha il 3%, è logico
eh già, come dici tu.
linux è immune solo perchè non se lo fila nessuno.. alla fine pure android è linux
Verissimo. Ma alla fine hai terminali android che non vengono patchati. Che la colpa sia degli OEM lo sappiamo io te ed altri due ma sapere di chi è la colpa importa poco se nel telefono ti entrano comunque:-D
Guarda a che quota sta lollipop e pensa a quanti dei restanti verranno patchati, non voglio essere pessimista ma saranno pochi.
S3 neo vulnerabile
l'unico isterico qui nei commenti sei tu perche' certe cose a quanto pare toccano la tua sfera emotiva...(un terapista puo' aiutarti) un altra persona che potrebbe essere isterica e' un amministratore di rete con qualche migliaio di telefoni enrollati in un MDM e potenzialmente vulnerabili, la stessa persona sara' felice di fixare un potenziale falla e sara' lieto di scoprirlo...
guarda, anche i dati ufficiali parlano di ZERO telefoni violati.
ZERO. quindi cos'è tutta sta isteria???
si c'era una falla , amen , aggiornerarnno? si bo forse.
microsoft e co. scoprono falle anni dopo le release... ma calmatevi tutti
fappening non era una falla nel sistema...ma un attacco di social engineering e quindi una falla nei processi di Apple Care (customer service)...
Android ora e' diventato un provider? Se c'e' qualcosa che puo' portare internet e chi prima non poteva averlo e' il raspberry non certo uno smartphone...
La colpa non è tanto di android (in quanto patch e fix nell'AOSP ci sono , anche per sto certifigate a quanto pare visto che leggendo sotto mi pare che tutti da lollipop in su non ne son affetti) quanto più di google che non costringe i produttori ad aggiornare almeno rilasciando le patch di sicurezza e dei produttori stessi (che appunto se ne fregano)
Perche' tu non lavori....non per una multinazionale...
Intanto accorgersene non è facile.. Poi fai denuncia alla postale e stai tranquillo che non trovano l'hacker neanche se sta attaccato alla usb mentre lo denunci.
Il problema di Android non sono le falle, quelle ci sono e ci saranno sempre in tutti i sistemi. Il problema è la mancanza di aggiornamenti. Non serve che spieghi come mai succede ma alla fine bug come stagefright é difficile vengano risolti su telefoni di uno-due anni fa top di gamma e non. (forse stagefright si data la popolarità che ha avuto).
Se avessi dati realmente importanti di sicuro non li metterei nel telefono (sia esso ios , android o wp)
Perdonami ma il tuo commento sembra quello di un bambino....nel caso tu lo sia...non e' piu' divertente minecraft? Che te ne frega della sicurezza IT...
Lavori per un azienda importante? Hai dati sensibili? A chi vuoi che fotta qualcosa del tuo telefono, man non tutti qui' siamo neutron
Con M arriva il supporto al GPL
ma intendi il core, il grand, il duos, l'express o il neo?
Ma neanche il 4. questa falla credo non sia molto estesa come l'altra.
Colabroid
Si ma ci sono software da 1 a 100 sicuri 90 e altri sicuri 30. Indovina quale dei due è iOS e quale Android.
È questo che non riuscirete mai ad ammettere (però poi i fanb0y saremmo noi)
E perché non l'avrebbero ancora fatto allora? Per fare un dispetto a Google facendo apparire iOS inattaccabile.
Non è che una falla che ti consente di eseguire un jailbreak è uguale a quella che ti consente di fregarmi i dati della mia carta di credito che utilizzo con Safari. Sono cose diverse.
Sistemi inattaccabili non esistono, questo è sicuro. E nemmeno iOS lo sarà mai.
Ma iniziare ad ammettere che iOS in una scala da 1 a 100 è sicuro 90, mentre Android 30 sarebbe già una gran cosa da parte vostra.
Risultereste meno fanb0y. O almeno quando accusate noi di esserlo, ristereste meno "bue che dà del cornut0 all'asino".