Android-Brick

Android torna a far parlare di se ma purtroppo per qualche triste notizia relativa alla sicurezza. Infatti nelle scorse ore il team di sicurezza Lookout ha individuato nelle release del sistema operativo di Google da Kitkat 4.4 fino a Marshmallow 6.0.1 (ma anche nella beta di Nougat) un bug al Kernel Linux 3.6 che potrebbe colpire una grande fetta di utenti.

Questa falla colpisce stando alle prime statistiche tra gli 1.4 e gli 1.8 miliardi di dispositivi, equivalenti a circa l’80& di terminali finora attivi. Il bug specifico è identificabile dal codice CVE-2016-5696 e permette ad un hacker di introdursi in una connessione non criptata e far eseguire il codice malevolo. La soluzione per proteggersi dalla minaccia esiste ma è molto drastica e consiste nell’usare una VPN o connettersi solo a servizi e siti che utilizzano connessioni criptate; procedura non proprio accessibile a tutti, specialmente ai meno geek.

Per capire meglio la pericolosità di questa falla, Ars Technica fa un esempio calzante di come questo attacco potrebbe essere utilizzato nei confronti degli utenti Android. Una volta intercettata una connessione non criptata con un qualsiasi servizio su internet si può per esempio eseguire un popup fasullo che richiede un nuovo accesso ad un servizio generico (mail, social, paypal, ecc…). Con questa procedura, l’ignaro utente fornisce i propri dati personali rischiando anche di subire danni economici se si introducono dati relativi a carte o conti online. Google ha risposto ad una richiesta di commenti chiarendo che il bug non riguarda solo Android (ma Linux in generale) e che gli ingegneri sono al lavoro per sistemarlo, ma che la questione non ha massima priorità, dichiarazione che ha lasciato in allarme molti utenti ma che può essere anche spiegata da un diverso punto di vista.

Infatti i tecnici di Mountain View affermano che il bug ha una difficile diffusione e ciò porta a non considerarlo come grave. Da un certo punto di vista è comprensibile ma da un altro, quello prettamente relativo agli utilizzatori può mettere a repentaglio la sicurezza dei propri account favorendo anche la diffusione del problema proprio per la sua “scarsa” considerazione. Affinché si stabilisca una connessione tra il server attaccato ed il telefono sono necessari circa 10 secondi e non è facile individuare dagli hacker a quale server ci si sta per connettere. Pare quindi più comprensibile la posizione di Google poiché si punta più all’attacco rivolto a utenti sensibili (governi, organi di polizia e quant’altro) piuttosto che alla persona comune che naviga in rete considerando che si deve conoscere (o prevedere) l’esistenza di una certa connessione e il tempo necessario ad eseguirlo. E’ sempre valido comunque il consiglio di prestare massima attenzione a questi possibili pop-up oltre a cercare, dove possibile, di instaurare una connessione privata e sicura. Ci auguriamo che Google nei prossimi mesi possa correggere il bug anche per le versioni del sistema meno giovani oltre che inibirne la presenza sulla futura nuova versione.

CONDIVIDI
Articolo precedenteNexus 2016: HTC Marlin e Sailfish approdano sul sito del FCC
Prossimo articoloSamsung presenta i nuovi widget del AlwaysON display su Galaxy Note 7