Gli hacker possono iniettare malware nelle app Android senza alterare le firme

0
67
Gli hacker possono iniettare malware nelle app Android senza alterare le firme
Gli hacker possono iniettare malware nelle app Android senza alterare le firme

Sappiamo tutti molto bene che in più di un’occasione abbiamo parlato dei pericoli dell’installazione manuale delle applicazioni quando non ne conosciamo l’origine. Tuttavia, di recente, un’azienda di sicurezza ha scoperto un difetto attraverso il quale chiunque può iniettare malware nelle app Android senza alterare le firme.

Gli hacker possono iniettare malware nelle app Android senza alterare le firme

In più di un’occasione abbiamo parlato dei pericoli dell’installazione manuale delle applicazioni quando non ne conosciamo l’origine. GuardSquare, una società dedicata alla sicurezza digitale, ha pubblicato un rapporto in cui spiega una nuova vulnerabilità chiamata Janus che consente di infettare le applicazioni in un modo molto sottile.

Quando aggiorniamo un’applicazione, Android verifica con un processo che confronta la firma precedente con quella nuova. Se corrisponde, viene installata la nuova versione. Janus evita questo passaggio di sicurezza e consente di incorporare codice dannoso senza che noi ce ne accorgiamo. Tuttavia, possiamo rimanere abbastanza calmi semplicemente a causa della sua portata limitata.

Un fallimento con le gambe molto corte

In Android, un’applicazione è costituita da un file APK, che a volte scarichiamo semplicemente per installare un’app manualmente, che è fondamentalmente un documento compresso con bit casuali all’inizio e successivamente contiene tutti i file e i dati dell’applicazione. D’altra parte, abbiamo un file DEX, che funge da mandrino ed è indipendente dalla verifica della firma in modo da poter modificare e aggiungere contenuti.

Quindi, può essere installato senza che ci accorgiamo di un’applicazione identica a quella che stavamo utilizzando prima dell’aggiornamento ma con qualche funzione dannosa che non è visibile ad occhio nudo. Questa vulnerabilità è stata inviata a Google da GuardSquare in estate e rivista a novembre, pubblicando l’avviso nel bollettino sulla sicurezza di Android di dicembre.

Dobbiamo preoccuparci di questo malware?

Non molto, la sua portata è molto limitata e ci devono essere circostanze molto specifiche per essere infettati. Innanzitutto: se abbiamo un cellulare con Android 7.0 Nougat e scarichiamo app solo da Google Play, non dobbiamo preoccuparci minimamente.

Fonte immagine: TheHackerNews
Fonte immagine: TheHackerNews

Per molto tempo, il gigante della tecnologia Google ha utilizzato lo schema di firma v2 che impedisce a Janus di funzionare, quindi qualsiasi Android che scarichi app dall’app store di Google Play o abbia un cellulare moderatamente aggiornato può continuare a utilizzare le app come hanno fatto finora . Anche se siamo a conoscenza di questa sentenza in questo momento, possiamo vedere che c’è poco di cui preoccuparsi.

Se abbiamo un cellulare con Marshmallow e utilizziamo vecchie applicazioni che utilizzano lo schema di firma v1 per verificare le firme. Parliamo di app che non vengono aggiornate da molto tempo o che sono state abbandonate dai loro creatori. Se sospetti di avere un’app di questo stile, fai attenzione ma è molto improbabile che ti tocchi.

Cosa succede con le pagine in cui possiamo scaricare APK come APK Mirror?

Cosa controllare se hanno adottato misure per correggere questa vulnerabilità. Nel caso concreto di APK Mirror, hanno esaminato tutti i contenuti in modo esaustivo e Artem, il suo fondatore, assicura che tutto è in ordine e che in origine non avevano alcuna applicazione con schema di firma v1.

Allora, cosa ne pensi di questa vulnerabilità? Condividi semplicemente tutte le tue opinioni e pensieri nella sezione commenti qui sotto.