sicurezza-codice-criptazione

QuadRooter è un nuovo set di vulnerabilità che minaccia(va) gli Android con chipset Qualcomm

Nicola Ligas - Ma come (quasi) sempre in questi casi non c'è da preoccuparsi troppo, a patto che siate prudenti. Ecco perché.

Check Point ha  divulgato i dettagli su una nuova serie di quattro vulnerabilità chiamate QuadRooter che, secondo l’azienda di sicurezza, affliggono 900 milioni di smartphone e tablet Android basati su chipset Qualcomm. Nel report, Check Point fa riferimento ai chip LTE, quindi è più probabile che sia in questi ultimi che si trovano le vulnerabilità, sebbene non venga specificato. L’exploit di una qualsiasi di queste quattro vulnerabilità può portare ad una scalata di privilegi fino all’ottenimento dei permessi di root sul dispositivo.

Un portavoce Qualcomm ha dichiarato che i fix sono già stati rilasciati ai suoi vari partner tra aprile e luglio, e che molti di questi fix sono già parte integrante degli ultimi update di sicurezza di Google, tranne una delle vulnerabilità chiamate in causa da Check Point, che ancora persiste, perché la patch non è stata rilasciata in tempo. La patch “finale” sarà quindi inclusa nei prossimi aggiornamenti di sicurezza, che teoricamente dovrebbero arrivare a settembre, ma se Google lo ritenesse opportuno potrebbe anche rilasciarli in anticipo (del resto non sarebbe la prima volta).

LEGGI ANCHE: Open YOLO non è un invito ma un modo di autenticarsi

Chiariamo che, per sfruttare questo set di vulnerabilità, un ipotetico attaccante dovrebbe comunque convincere l’utente ad installare un’opportuna app malevola. Il problema è che tale app non richiede permessi speciali, e questo potrebbe dare all’utente un falso senso di sicurezza, ma vale come sempre la regolare generale di stare molto attenti a cosa si installa sul proprio dispositivo e da quali fonti provengono le app scaricate. Usando sempre canali ufficiali (leggi: Play Store e poco altro) e non ricorrendo a software di origini sconosciute, i rischi si riducono quasi sempre ai minimi termini.

A seguire il comunicato stampa in italiano di Check Point.

Aggiornamento 1: riportiamo anche una breve dichiarazione di Qualcomm:

Offrire tecnologie che supportino i migliori livelli di sicurezza e privacy è una priorità per Qualcomm Technologies, Inc. Queste vulnerabilità ci sono state segnalate dai ricercatori tra febbraio e aprile di quest’anno e tra aprile e luglio abbiamo reso disponibili le patch per tutte le vulnerabilità a clienti, partner e alla community open source, oltre a pubblicarle su CodeAurora. Qualcomm Technologies, Inc. continua a lavorare proattivamente sia internamente che con il supporto di ricercatori per identificare e indirizzare potenziali vulnerabilità della sicurezza.

Aggiornamento 2: Google ha dichiarato che la verifica delle app di Android individua e blocca le app che potrebbero sfruttare questi bug, mettendo di fatto al sicuro dagli exploit di QuadRooter.

 

Check Point scopre ‘QuadRooter’, vulnerabilità che colpisce più di 900 milioni di dispositivi Android

Scoperte quattro nuove vulnerabilità Android che potrebbero dare agli hacker il controllo totale del nostro dispositivo, e l’accesso indisturbato ai dati personali o aziendali sensibili

Milano, 8 agosto 2016 – In occasione della convention Def Con 24 a Las Vegas, i ricercatori del team mobile di Check Point® Software Technologies Ltd. (NASDAQ: CHKP) hanno svelato quattro nuove vulnerabilità che colpiscono più di 900 milioni di smartphone e tablet Android.

Nella presentazione alla Def Con 24, uno dei più importanti ricercatori in ambito sicurezza mobile di Check Point, Adam Donenfeld, ha svelato quattro gravi vulnerabilità che colpiscono i dispositivi Android costruiti con chipset Qualcomm. Qualcomm è il primo costruttore a livello mondiale di chipset LTE, con una quota di mercato del 65% per i modem LTE nell’ecosistema Android.

Check Point ha chiamato questo set di vulnerabilità QuadRooter. Se sfruttate, queste possono offrire agli hacker il controllo totale dei dispositivi, con accesso a tutti i dati personali sensibili, ma anche quelli aziendali. Questo accesso potrebbe inoltre fornire agli hacker la possibilità di effettuare keylogging, monitoraggio GPS, e di registrare tracce video e audio.

Le vulnerabilità sono state rinvenute nelle comunicazioni dei driver software Qualcomm con i propri chipset. Un hacker potrebbe sfruttare queste vulnerabilità attraverso un’app malevola. Quest’app non avrebbe bisogno di particolari permessi per servirsi di queste vulnerabilità, il che significa che non desterebbe sospetti nell’utente. Tra i dispositivi colpiti, si stima circa 900 milioni, figurano i modelli:

  • Samsung Galaxy S7 & S7 Edge
  • Sony Xperia Z Ultra
  • Google Nexus 5X, 6 & 6P
  • HTC One M9 & HTC 10
  • LG G4, G5 & V10
  • Motorola Moto X
  • OnePlus One, 2 & 3
  • BlackBerry Priv
  • Blackphone 1 & 2

Dato che i driver software sono pre-installati sui dispositivi quando vengono costruiti, l’unica soluzione è installare una patch rilasciata dal produttore del dispositivo, oppure dall’operatore. I distributori e gli operatori che rilasciano le patch possono farlo solo dopo aver ricevuto i driver messi in sicurezza da Qualcomm.

Check Point ha reso disponibile su Google Play l’app gratuita QuadRooter Scanner App. Questa individua la vulnerabilità QuadRooter, consente agli utenti Android di scoprire se il loro dispositivo Android è vulnerabile, e di scaricare le patch per risolvere il problema. Il link sarà disponibile anche sul blog di Check Point http://blog.checkpoint.com/2016/08/07/quadrooter/

Michael Shaulov, head of head of mobility product management di Check Point, afferma: “Le vulnerabilità come QuadRooter puntano i riflettori sulla sfida unica di mettere in sicurezza i dispositivi Android, e i dati che questi custodiscono. La catena di fornitura è complessa, per questo ogni patch deve essere applicata e testata sulle versioni Android per ogni singolo modello di dispositivo interessato da questa falla. Questo procedimento può richiedere mesi, lasciando nel frattempo i dispositivi indifesi, e spesso gli utenti non sono consapevoli dei rischi che corrono i loro dati. Il processo di aggiornamento della sicurezza di Android è frammentato, e deve migliorare”.

Check Point consiglia le seguenti best practice, per contribuire a mantenere sicuri i dispositivi Android contro gli attacchi che cercano di sfruttare qualsiasi tipo di vulnerabilità:

  • Scaricare e installare gli ultimi aggiornamenti Android appena vengono rilasciati.
  • Capire il rischio legato al rooting dei dispositivi –- sia intenzionale che eseguito da un hacker.
  • Evitare le app Android side-loading (.APK files) o il download di app da terze parti, ma scaricare app solo da Google Play.
  • Leggere attentamente le richieste di permessi quando si installano le app. Attenti alle app che richiedono permessi che vi sembrano strani o non necessari, o che utilizzano molti dati o molta batteria.
  • Utilizzate reti wi-fi che conoscete e legali, e, se siete in viaggio, servitevi solo di quelle che hanno una fonte certa e legittima.
  • Utenti finali e aziende dovrebbero valutare l’idea di servirsi di soluzioni di sicurezza mobile progettate per rilevare comportamenti sospetti su un dispositivo, compresi i malware che potrebbero essere occultati dalle app installate.

I ricercatori di Check Point hanno informato Qualcomm delle vulnerabilità nell’aprile del 2016. Il team ha quindi rispettato la politica di disclosure standard del settore (CERT/CC policy), che prevedeva 90 giorni perché Qualcomm elaborasse le patch, prima di svelare le vulnerabilità. Qualcomm ha revisionato queste vulnerabilità, classificandole tutte come ad alto rischio, e ha rilasciato le patch agli OEM.

Tutti i dettagli di queste vulnerabilità, incluso il link all’app scanner gratuita contro QuadRooter di Check Point, con il report di ricerca completo a riguardo, sono disponibili sul blog di Check Point: http://blog.checkpoint.com/

Fonte: Check Point
qualcomm