Aggiornamenti recenti Ottobre 31st, 2024 9:00 AM
Gen 25, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Punto di partenza: la statistica non è una scienza esatta. Su una base statistica, infatti, 17 anni dovrebbero essere più che sufficienti per individuare tutti i possibili bug legati a una tecnologia e trovare una soluzione per correggerli.
A quanto sembra, però, alcuni dispositivi Samsung (ma la vicenda potrebbe coinvolgere anche altri produttori) sarebbero vulnerabili a un attacco che sfrutta il protocollo WAP, datato 1999.
Come spiegano Tom Court e Neil Biggs nel loro report (diviso in tre parti: 1, 2 e 3) l’attacco funziona sui dispositivi Samsung S4 e S5 non aggiornati, che come insegna l’esperienza sono purtroppo una buona parte di quelli in circolazione.
Nel dettaglio, la tecnica sfrutta due bug concatenati che riguardano il protocollo OMA CP, utilizzato tramite WAP Push per eseguire configurazioni dei dispositivi in remoto.
In teoria il sistema integrerebbe un passaggio per l’autenticazione, ma alla prova dei fatti Court e Biggs si sono resi conto che il messaggio viene semplicemente ricevuto senza alcun controllo. In queste condizioni, però, al destinatario viene mostrato un avviso che chiede l’autorizzazione per avviare la configurazione.
Nonostante sia molto probabile che la maggior parte degli utenti finisca per accettare semplicemente per levarsi di torno il messaggio, i due ricercatori hanno scoperto che è possibile fare in modo che il tutto avvenga automaticamente, aggirando la richiesta di conferma.
Qui entra in gioco il secondo bug. Quando la configurazione riguarda le impostazioni del Wi-Fi, infatti, il sistema non chiede nessuna interazione, ma avvia la modifica automaticamente, riportando il dispositivo alle configurazioni di fabbrica con conseguente perdita dei dati dell’utente.
Samsung ha rilasciato in novembre una patch lo scorso novembre che corregge le vulnerabilità, ma secondo Court e Biggs l’attacco potrebbe funzionare su modelli di altri produttori. I due ricercatori, però, hanno deciso di concentrarsi solo su Samsung e lasciare ad altri il compito di verificare se vi siano altri dispositivi vulnerabili.
Mar 22, 2023 0
Feb 24, 2022 0
Set 05, 2019 0
Dic 11, 2018 0
Ott 31, 2024 0
Ott 30, 2024 0
Ott 30, 2024 0
Ott 29, 2024 0
Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo giorno di...Ott 25, 2024 0
Se in passato il tracciamento digitale era considerata una...Ott 22, 2024 0
Una delle problematiche più discusse degli assistenti di...Ott 22, 2024 0
Le minacce informatiche crescono in numero e complessità e...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 30, 2024 0
Una nuova versione di Qilin attacca mietendo vittime grazie...Ott 30, 2024 0
L’incubo di Spectre è tutt’altro che concluso:...Ott 29, 2024 0
Infostealer e quishing sono due tra le minacce informatiche...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo...