• IL NOSTRO NETWORK:
  • Indigo Communication
  • Technopolis
  • ictBusiness.it
  • TAB Magazine
logo
logo
  • News
    • Hardware
    • Software
    • Servizi
    • Mercati
  • Focus
    • Applicazioni
    • Big Data
    • Business Intelligence
    • Cloud e Virtualizzazione
    • Data Center
    • Gestione Documentale
    • Mobility
    • Networking
    • Privacy
    • Resource Management
    • Sicurezza
    • Sistemi Operativi
    • Storage
  • Scenari
  • Storie di successo
  • Spunti di vista
  • Canale
  • Lavoro
    • Professioni
    • Carriere
    • Corsi
  • Eventi
  • Ti trovi in:
  • Home Page
  • News

Centinaia di milioni di utenti Android a rischio spionaggio

Una vulnerabilità della libreria Google Play Store, già corretta da patch, è però ancora presente in popolari applicazioni pubblicate sul markeplace. L’attacco, chiarisce Check Point, può avere conseguenze gravi.

Pubblicato il 04 dicembre 2020 da Redazione

A causa di un bug presente sul Google Play Store, centinaia di milioni di utenti Android rischiano grosso. Check Point lancia un nuovo allarme di sicurezza su un problema in realtà noto da tempo, che alla luce di recenti monitoraggi risulta essere ancora in circolazione e, anzi, molto diffuso. La vulnerabilità, identificata come CVE-2020-8913 e segnalata per la prima volta alla fine di agosto dai ricercatori di Oversecured, consente a un aggressore di diffondere un codice dannoso in applicazioni vulnerabili, per garantirsi l'accesso a tutte le risorse e tutti i dati dell’hosting (cioè dello smartphone o tablet su cui l’app è stata installata). Dunque la vittima può subire danni di vario tipo, dalle violazioni di privacy al furto di password, di dati sensibili e di numeri carte di pagamento sottratti da altre applicazioni installate.

 

Il difetto è radicato nella libreria Play Core di Google, utilizzata dagli sviluppatori di applicazioni per aggiungere aggiornamenti in-app e nuovi moduli di funzionalità nelle loro app Android. La vulnerabilità rende possibile l'aggiunta di moduli eseguibili in qualsiasi app che utilizzi la libreria, il che significa che il codice arbitrario può essere eseguito al suo interno. Un aggressore potrebbere, con una malware app installata sul dispositivo della vittima, rubare all’utente tutte le sue informazioni private. 

 

La catena di attacco prevede dunque quattro fasi: l’utente installa un’app vulnerabile; l'app sfrutta a sua volta un'applicazione con una versione vulnerabile della libreria Google Play Core; la libreria gestisce il payload, lo carica ed esegue l'attacco; il payload può accedere a tutte le risorse disponibili sul dispositivo. Google ha riconosciuto il bug, attribuendovi un punteggio di gravità di 8,8 su 10, e lo ha corretto con una patch. 

 

Il problema è che le app Android esistenti e contenenti la libreria Play Core devono anch’esse installare la patch per poter eliminare la minaccia. Ma molti sviluppatori non se ne sono preoccupati. Così ha scoperto Check Point dopo aver analizzato lo scorso settembre un campione casuale di applicazioni popolari su Google Play. Tra quelle scandagliate, il 13% delle app utilizzava la libreria Google Play Core, e l'8% continuava a impiegare la sua versione vulnerabile, non corretta da patch.  

 

Tra i software in questione spiccavano app molto diffuse e appartenenti ai più disparati ambiti:  come Viber, Booking, Cisco Teams, Yango Pro, Moovit, e ancora il browser di Microsoft, Edge, le utilities Xrecorder e PowerDirector e le applicazioni di dating Grindr, OKCupid e Bumble. Recentemente Check Point ha potuto verificare che Viber e Booking hanno ricevuto la patch in questione, ma il rischio di attacchi basati su questa vulnerabilità rimane esteso su centinaia di milioni di utenti.

 

“Stimiamo che centinaia di milioni di utenti Android siano a rischio sicurezza”, ha dichiarato Aviran Hazum, manager of mobile research di Check Point. “Sebbene Google abbia implementato una patch, molte applicazioni utilizzano ancora librerie Play Core obsolete. La vulnerabilità CVE-2020-8913 è veramente pericolosa. Se un'applicazione dannosa sfrutta questa vulnerabilità, può ottenere l'esecuzione del codice all'interno delle app più diffuse, ottenendo lo stesso accesso di quella vulnerabile. Ad esempio, la vulnerabilità potrebbe consentire a un aggressore di rubare codici per l’autenticazione a due fattori o di diffondere codice nelle app bancarie per ottenere le credenziali. Oppure, potrebbe inserire il codice nelle app dei social media per spiare le vittime, o diffondere il codice nelle app di messaggistica istantanea per recuperare i messaggi. Le possibilità di attacco in questo caso sono limitate solo dall'immaginazione dell’hacker stesso”.

 

ANDROID

  • Centinaia di milioni di utenti Android a rischio spionaggio
  • Samsung dice addio al Note, ma mette la penna nello Z Fold 3
  • Eset presenta la versione 6.0 di Mobile Security per Android
  • Lg Wing spicca il volo: arriva in Usa e più avanti in Italia
  • Huawei getta le basi per portare HarmonyOS sugli smartphone

NEWS

  • Azienda agile: tutti la vogliono, in pochi riescono ad averla
  • Mototrbo Ion è la radio smart che può affrontare situazioni estreme
  • Windows e il cloud di Azure mandano in orbita Microsoft
  • Europa vs Silicon Valley: Von der Leyen severa con i social network
  • Da Trend Micro la protezione del file storage nata per il cloud
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Eventi
Scopri Technopolis
L’IT agile si mette al servizio del business
Nuove regole per governare la crisi nelle Pmi, il digitale aiuta
La trasformazione digitale riparte dall’Erp con Agevole di SB Italia
Top news
  • Più lette
  • Ultime pubblicate
Per avvicinare le generazioni nasce il Servizio civile digitale
Controllare gli ambienti IT complessi è un’impresa possibile
Robot, analytics, computer vision: le carte vincenti del 2021
Spunti e stimoli per i Cio dal magma in movimento di Aws
L’App Store ha fruttato 200 miliardi di dollari ai suoi sviluppatori
La futura Apple Car self-driving potrebbe essere una Hunday
Elon Musk è l’uomo più ricco al mondo, sorpassato Jeff Bezos
Microsoft Teams migliora le riunioni di lavoro con la “vista dinamica”
Fintech e banche, che cosa ci aspetta nell’anno nuovo?
Infinidat entra in una nuova fase con la nomina di Phil Bullinger
Leggero, trasformabile e potente: ecco Surface Pro 7+ for Business
Smartwatch “soccorritori” e app per "superuomini" fra le novità del Ces
Exynos, ecco il chip di Samsung per gli smartphone Galaxy S21
La Tv si trasforma con il cloud di Amagi e la rete di Gtt
Mazzette ai dipendenti di Leonardo, indagata anche Google
Gli hard disk saranno importanti nel 2021, ecco perché
F5 si rafforza nella gestione dell’edge con l’acquisto di Volterra
Whatsapp, Facebook e la privacy: quali sono davvero i rischi?
Cinquanta chip per 500 computer: le novità Intel del 2021
Forcepoint venduta a un fondo, Manny Rivelo nuovo Ceo
Azienda agile: tutti la vogliono, in pochi riescono ad averla
Mototrbo Ion è la radio smart che può affrontare situazioni estreme
Windows e il cloud di Azure mandano in orbita Microsoft
Europa vs Silicon Valley: Von der Leyen severa con i social network
Da Trend Micro la protezione del file storage nata per il cloud
Numeri telefonici di 553 milioni di utenti Facebook venduti online
Fake news su Twitter, un approccio “comunitario” per sconfiggerle
Huawei zittisce i rumors: agli smartphone Mate ed S non rinuncia
Google, Microsoft, Amazon & Co., paladini della lotta al covid
Nuova strategia di canale per Fujitsu, si punta sulle alleanze
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Scenari
Spunti di vista
Focus
Lavoro
Eventi
Storie di Successo
Partners
Indigo Communication
Technopolis
TAB Magazine
ictbusiness logo
© 2021 Indigo Communication - P.iva 04275830968