Vai a…

GameLive

HiTech - Informazioni dal Mondo digitale

Iscriviti al blog tramite email

Inserisci il tuo indirizzo e-mail per iscriverti a questo blog, e ricevere via e-mail le notifiche di nuovi post.

Unisciti a 3.365 altri iscritti

RSS Feed

22/04/2018

Android, un nuovo exploit registra i contenuti dello schermo all’insaputa dell’utente


Android torna nuovamente al centro della bufera, questa volta non per bug imprevisti portati dall’ultimo aggiornamento alla versione 8.1 Oreo, bensì per un exploit particolarmente pericoloso quanto “invisibile”, in grado di registrare i contenuti mostrati sullo schermo del proprio device all’insaputa dell’utente.

Questa volta il “casus belli” è una funzionalità del celebre sistema operativo Google, particolarmente preferito da hacker e cracker in quanto molto più diffuso nel settore mobile delle alternative fornite dalla Mela o da altri producer. L’exploit è stato scoperto da MWR InfoSecurity ed è in grado di fare leva su un framework del tutto legittimo, ovvero MediaProjection, per registrare i contenuti video e all’occorrenza anche l’audio in playback sul dispositivo. L’errore fondamentale compiuto da Big G in questo caso è la possibilità di avviare determinate funzioni del framework senza permessi di root, cosa che invece avveniva con le versioni di Android precedenti Lollipop (5.0).

In questo modo, è possibile iniziare a registrare i contenuti video e audio semplicemente con un pop-up di sistema “fasullo”, che mostra all’utente un messaggio custom (spesso un alert di sistema) per iniziare a monitorare quanto sta succedendo sul display del dispositivo Android. Malgrado la vulnerabilità di sistema sia stata corretta nelle ultime versioni di Oreo, la maggioranza dei dispositivi rimane chiaramente vulnerabile, essendo Oreo stato rilasciato per una stretta minoranza di device (circa lo 0,3% del totale).

Il 77.5% dei dispositivi Android (versioni comprese da 5.0 Lollipop a 7.1.1 Nougat) rimane così esposto a questa minaccia: mentre si attendono conferme ufficiali da Google per il necessario bug fix, è caldamente consigliato ai developer di abilitare il parametro “FLAG_SECURE” nel Window Manager delle proprie applicazioni, in modo da non trarre l’utente in inganno costringendolo a effettuare dei tap su schermate che potrebbero avviare l’exploit.

via

Source: Hardware

Altre storie daHardware

%d blogger hanno fatto clic su Mi Piace per questo: