StrandHogg minaccia la nostra sicurezza: il nuovo malware che affligge Android

Promon, un’azienda norvegese che lavora nel campo della sicurezza delle applicazioni per smartphone, ha scoperto una vulnerabilità molto grave che affligge i dispositivi dotati di sistema operativo Android.

 

Che cos’è StrandHogg

È stata chiamata così  l’ultima vulnerabilità di Android, il sistema operativo per smartphones e tablet sviluppato da Google, scoperta dai ricercatori di Promon, un’azienda norvegese che, oltre alla ricerca in ambito di sicurezza informatica, sviluppa software per proteggere i dispositivi mobile.

Promon sostiene che tutte le versioni di Android, inclusa la più recente Android 10, sono affette da questa vulnerabilità e che le 500 applicazioni più popolari sono vulnerabili. Il problema principale è che questa vulnerabilità non necessita che il dispositivo abbia i permessi di root, rendendola di fatto sfruttabile su qualsiasi dispositivo Android. Utilizzando questa vulnerabilità, gli hacker possono ottenere il completo controllo del dispositivo: utilizzare il microfono, utilizzare la fotocamera, leggere e inviare SMS, accedere ai contenuti multimediali presenti sul dispositivo, accedere alla lista contatti, conoscere la locazione del dispositivo e addirittura utilizzare le altre applicazioni per ottenere le vostre credenziali. Come potete immaginare questa vulnerabilità è gravissima e, sebbene Google abbia rimosso 36 applicazioni che contenevano malware che facevano uso di StrandHogg, non è stata ancora patchata. Inoltre è molto difficile notare se la vulnerabilità viene sfruttata sul proprio dispositivo, il che rende difficile correre ai ripari nel caso in cui si fosse affetti dal malware.

Una delle poche note positive è che il malware che utilizza StrandHogg non è direttamente disponibile dal Play Store.

 

Com’è possibile

Sembra quasi assurdo che StrandHogg possa essere così semplice da sfruttare e allo stesso tempo così potente, eppure è la cruda realtà. Di fatti la modalità con cui si utilizza è molto semplice e si basa, ironicamente, su un sistema di sicurezza implementato da Android.

Vi sarà sicuramente capitato di aprire un’applicazione e, prima di poterla utilizzare, vi è stato chiesto di darle determinati permessi, in modo da farla funzionare correttamente. Ad esempio se scaricassimo un’applicazione ‘Registratore’ sarebbe plausibile che la stessa vi chieda di cederle il permesso di utilizzare il microfono del vostro dispositivo. Questa è una policy di sicurezza molto importante: in questo modo sapremo precisamente quali strumenti possono essere utilizzati dall’applicazione che stiamo utilizzando e non rimanere all’insaputa del suo comportamento. Se ad esempio scaricassimo un’applicazione per controllare il meteo, non avrebbe senso se essa ci chiedesse di avere il permesso di utilizzare il microfono, dato che sarebbe uno strumento superfluo per lo scopo dell’applicazione e questo ci farebbe accorgere che, magari, l’applicazione vorrebbe quel permesso unicamente per spiare ciò che diciamo.

Fin qui nulla di strano, se non fosse che un malware che sfrutta StrandHogg ottiene i permessi che noi assegniamo ad un’altra applicazione. Infatti il malware attende silenziosamente che l’utente garantisca dei privilegi ad un’altra applicazione e quando ciò avviene esso li ottiene e fa visualizzare la schermata dell’applicazione, innocua, che stavamo provando ad utilizzare. Riprendendo l’esempio di prima, nel momento in cui garantiamo a ‘Registratore’ l’utilizzo del microfono del dispositivo in realtà stiamo permettendo al malware l’utilizzo del microfono.

Un altro possibile utilizzo, equamente grave, della vulnerabilità è quello di presentare una falsa schermata di login quando viene aperta un’applicazione, legittima, che richiede username e password. Ad esempio se aprissimo l’applicazione Facebook ci verrebbe presentata una falsa, quanto identica, schermata di login che l’ignaro utente utilizzerebbe per accedere al proprio account. Ovviamente i dati sensibili verrebbero inviati agli hacker e verrebbe poi presentata la vera schermata dell’applicazione, come se la procedura di login fosse andata a buon fine.

 

Come possiamo proteggerci

Purtroppo per ora non esiste una soluzione vera e propria dato che Google non è ancora riuscita a patchare questa vulnerabilità. Di conseguenza gli unici strumenti che abbiamo sono la nostra attenzione e diffidenza. I malware che sfruttano StrandHogg non sono direttamente scaricabili dal Play Store quindi usufruire unicamente di applicazioni scaricate dallo store ufficiale è una buona misura di sicurezza. Inoltre bisogna fare particolare attenzione alle applicazioni che scaricano contenuti sul nostro dispositivo. È estremamente rischioso installare applicazioni da siti esterni o, ancora peggio, installare versioni crackate di applicazioni a pagamento. Molto spesso infatti questo tipo di applicazioni vengono utilizzate dagli hacker per infettare il vostro dispositivo.

 

Leave comment

Your email address will not be published. Required fields are marked with *.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.