Autore Topic: Vulnerabilità Android  (Letto 725 volte)

0 Utenti e 1 Visitatore stanno visualizzando questo topic.

Offline Giuseppe

  • MODERATORE
  • Utenti Avanzati
  • *****
  • Post: 190
  • Thanked: 261 times
  • Karma: +23/-0
  • Sesso: Maschio
  • La Rivoluzione non si Processa
    • Informatica Free
Vulnerabilità Android
« il: Settembre 23, 2019, 08:22:44 pm »
Android è vulnerabile ad attacchi via SMS



Dopo la grave falla scoperta per i dispositivi iOS, i ricercatori di Check Point Software Technologies hanno scoperto una grave falla che potenzialmente rischia di colpire almeno la metà degli smartphone Android moderni, includendo modelli da produttori quali Samsung, Huawei, LG e Sony.

Nella loro ricerca pubblicata, si scopre come la vulnerabilità in questione permetterebbe di inviare all’utente delle impostazioni di rete malevoli, convincendolo ad accettarle. Con queste nuove impostazioni applicate, il traffico dati potrebbe, per esempio, essere dirottato verso un server proxy di cui l’attaccante ha il pieno controllo e sniffarne così il traffico.


Le modalità di attacco:

La falla riguarderebbe un particolare protocollo Over-The-Air (OTA) molto utilizzato dagli operatori di telefonia mobile per configuare i device dei propri clienti. Lo standard attualmente utilizzato dall’industria per questo tipo di operazioni è l’OMA CP (Open Mobile Alliance Client Provisioning) che si porta dietro un grave problema: per l’utente è molto difficile capire se l’aggiornamento delle impostazioni è stato inviato lecitamente dall’operatore o da un truffatore.

L’attacco, si legge nel report, può essere messo in atto facilmente attraverso un semplice modem GSM USB (che si trova facilmente a una decina di euro online) o tramite un telefono operante in modalità modem. Attraverso poi uno script è possibile comporre l’OMA CP.




E’ possibile così configurare le seguenti opzioni sul telefono della vittima:

Server MMS
Proxy Server
Homepage browser e preferiti
Mail Server
Server per la sincronizzazione di contatti e calendari

Come varia l’attacco a seconda dei produttori?

Qui la cosa si fa un po’ arzigogolata dato che ogni produttore adotta delle varianti diverse di OMA CP.

Samsung, per esempio, non richiede nessun tipo di autenticazione: l’unico impedimento è l’accettazione manuale da parte dell’utente delle nuove configurazioni.


In altri smartphone invece, come quelli di LG, Huawei e Sony, è richiesto conoscere l’IMSI dell’utente destinatario del messaggio. L’IMSI è l’identificativo a 64 bit di ciascun dispositivo su una rete mobile, in uso dal GSM e fino a 3G. Questo numero viene utilizzato per il routing ed è approssimativamente equivalente a un indirizzo IP nelle reti internet.

Se non si conosce l’IMSI, l’unica strada che resta da percorrere è quella dell’autenticazione tramite PIN. Qui, l’attaccante manda un primo SMS dove chiede di accettare l’OMA CP in arrivo inserendo un certo PIN di autenticazione comunicato nell’SMS stesso. Quest’ultima procedura consente di avviare l’installazione anche se non si conosce l’IMSI del device.

Insomma: inviando un semplice SMS i pirati potrebbero intercettare tutte le comunicazioni della vittima, aprendo la strada a ogni tipo di truffa e di ulteriore attacco.

Le patch per correggere la vulnerabilità stanno arrivando in ordine sparso. Samsung l’ha rilasciata a maggio e LG in luglio. Huawei l’ha programmata per i prossimi modelli mentre Sony non sembra intenzionata a fare alcunché. L’azienda, infatti, avrebbe semplicemente risposto che i suoi sistemi “corrispondono alle specifiche OMA CP”


« Ultima modifica: Settembre 23, 2019, 08:23:09 pm da Ubuntu Community Italia »
Non è la fame ma è l'ignoranza che uccide 
 
The following users thanked this post: Mil-F., Gianni, Doctor X, Leonida29, veleno

Offline Mil-F.

Re:Vulnerabilità Android
« Risposta #1 il: Settembre 24, 2019, 03:33:00 pm »
 :perplesso_perp: mi pare di aver visto un post simile da qualche parte
 :icon_cool: grazie Beppe info sempre molto utili, anche se per il momento non mi preoccupa, il mio cell è poco Phone e  per nulla Smart, in pratica poco più che un mattone con dei numeri, ma aiuterà a scegliere se in futuro me ne servirà uno, in particolare mi stupisce l'atteggiamento della  Sony :paurosa_:
 :baciooo_gif:

grazie anche delle info su come farlo, anche "solo ad oc"   :bye_bye:
 
The following users thanked this post: Giuseppe

Offline Giuseppe

  • MODERATORE
  • Utenti Avanzati
  • *****
  • Post: 190
  • Thanked: 261 times
  • Karma: +23/-0
  • Sesso: Maschio
  • La Rivoluzione non si Processa
    • Informatica Free
Re:Vulnerabilità Android
« Risposta #2 il: Settembre 24, 2019, 03:48:40 pm »
Ciao Milè, effettivamente è una news copiata dal web, quindi è molto probabile che tu l'abbia già letta :cool_cool:

Un caloroso saluto carissima
   :baciooo_gif:
« Ultima modifica: Settembre 24, 2019, 03:50:13 pm da Giuseppe »
Non è la fame ma è l'ignoranza che uccide 
 

Offline Mil-F.

Re:Vulnerabilità Android
« Risposta #3 il: Settembre 24, 2019, 05:33:45 pm »
  :baciooo_gif: ciao carissimo
:ridere_ride: haaa allora lo ammetti hai copiato quello di transea  :ridere_ride:
 
The following users thanked this post: Ubuntu Community Italia, Giuseppe

Offline Giuseppe

  • MODERATORE
  • Utenti Avanzati
  • *****
  • Post: 190
  • Thanked: 261 times
  • Karma: +23/-0
  • Sesso: Maschio
  • La Rivoluzione non si Processa
    • Informatica Free
Re:Vulnerabilità Android
« Risposta #4 il: Settembre 24, 2019, 07:16:09 pm »
  :baciooo_gif: ciao carissimo
:ridere_ride: haaa allora lo ammetti hai copiato quello di transea  :ridere_ride:

 
:z252: :z252: :z252:
Non è la fame ma è l'ignoranza che uccide