Check Point scopre QuadRooter, vulnerabilità che colpisce più di 900 milioni di dispositivi Android. Si tratta di quattro nuove vulnerabilità che potrebbero dare agli hacker il controllo totale del dispositivo, e l’accesso indisturbato ai dati personali o aziendali sensibili.
In occasione della convention Def Con 24 a Las Vegas, i ricercatori del team mobile di Check Point® Software Technologies hanno svelato quattro nuove vulnerabilità che colpiscono più di 900 milioni di smartphone e tablet Android. Durante la presentazione alla Def Con 24, uno dei più importanti ricercatori in ambito sicurezza mobile di Check Point, Adam Donenfeld, ha svelato quattro gravi vulnerabilità che colpiscono i dispositivi Android costruiti con chipset Qualcomm. Qualcomm è il primo costruttore a livello mondiale di chipset LTE, con una quota di mercato del 65% per i modem LTE nell’ecosistema Android. Check Point ha chiamato questo set di vulnerabilità QuadRooter. Se sfruttate, queste possono offrire agli hacker il controllo totale dei dispositivi, con accesso a tutti i dati personali sensibili, ma anche quelli aziendali. Questo accesso potrebbe inoltre fornire agli hacker la possibilità di effettuare keylogging, monitoraggio GPS, e di registrare tracce video e audio. Le vulnerabilità sono state rinvenute nelle comunicazioni dei driver software Qualcomm con i propri chipset. Un hacker potrebbe sfruttare queste vulnerabilità attraverso un’app malevola. Quest’app non avrebbe bisogno di particolari permessi per servirsi di queste vulnerabilità, il che significa che non desterebbe sospetti nell’utente. Tra i dispositivi colpiti, si stima circa 900 milioni, figurano i modelli:
• Samsung Galaxy S7 & S7 Edge
• Sony Xperia Z Ultra
• Google Nexus 5X, 6 & 6P
• HTC One M9 & HTC 10
• LG G4, G5 & V10
• Motorola Moto X
• OnePlus One, 2 & 3
• BlackBerry Priv
• Blackphone 1 & 2
Dato che i driver software sono pre-installati sui dispositivi quando vengono costruiti, l’unica soluzione è installare una patch rilasciata dal produttore del dispositivo, oppure dall’operatore. I distributori e gli operatori che rilasciano le patch possono farlo solo dopo aver ricevuto i driver messi in sicurezza da Qualcomm. Check Point ha reso disponibile su Google Play l’app gratuita QuadRooter Scanner App. Questa individua la vulnerabilità QuadRooter, consente agli utenti Android di scoprire se il loro dispositivo Android è vulnerabile, e di scaricare le patch per risolvere il problema. Il link sarà disponibile anche sul blog di Check Point http://blog.checkpoint.com/2016/08/07/quadrooter/
Secondo Michael Shaulov, head of head of mobility product management di Check Point, le vulnerabilità come QuadRooter puntano i riflettori sulla sfida unica di mettere in sicurezza i dispositivi Android, e i dati che questi custodiscono. La catena di fornitura è complessa, per questo ogni patch deve essere applicata e testata sulle versioni Android per ogni singolo modello di dispositivo interessato da questa falla. Questo procedimento può richiedere mesi, lasciando nel frattempo i dispositivi indifesi, e spesso gli utenti non sono consapevoli dei rischi che corrono i loro dati. Il processo di aggiornamento della sicurezza di Android è frammentato, e deve migliorare”. Check Point consiglia le seguenti best practice, per contribuire a mantenere sicuri i dispositivi Android contro gli attacchi che cercano di sfruttare qualsiasi tipo di vulnerabilità:
• Scaricare e installare gli ultimi aggiornamenti Android appena vengono rilasciati.
• Capire il rischio legato al rooting dei dispositivi –- sia intenzionale che eseguito da un hacker.
• Evitare le app Android side-loading (.APK files) o il download di app da terze parti, ma scaricare app solo da Google Play.
• Leggere attentamente le richieste di permessi quando si installano le app. Attenti alle app che richiedono permessi che vi sembrano strani o non necessari, o che utilizzano molti dati o molta batteria.
• Utilizzate reti wi-fi che conoscete e legali, e, se siete in viaggio, servitevi solo di quelle che hanno una fonte certa e legittima.
• Utenti finali e aziende dovrebbero valutare l’idea di servirsi di soluzioni di sicurezza mobile progettate per rilevare comportamenti sospetti su un dispositivo, compresi i malware che potrebbero essere occultati dalle app installate.
I ricercatori di Check Point hanno informato Qualcomm delle vulnerabilità nell’aprile del 2016. Il team ha quindi rispettato la politica di disclosure standard del settore (CERT/CC policy), che prevedeva 90 giorni perché Qualcomm elaborasse le patch, prima di svelare le vulnerabilità. Qualcomm ha revisionato queste vulnerabilità, classificandole tutte come ad alto rischio, e ha rilasciato le patch agli OEM. Tutti i dettagli di queste vulnerabilità, incluso il link all’app scanner gratuita contro QuadRooter di Check Point, con il report di ricerca completo a riguardo, sono disponibili sul blog di Check Point: http://blog.checkpoint.com/