Aggiornamenti recenti Maggio 9th, 2025 9:40 AM
Dic 12, 2017 Marco Schiaffino In evidenza, Malware, News, RSS, Vulnerabilità 0
Come se non bastassero le centinaia di app malevole che fanno la loro comparsa ogni settimana su Internet, gli utenti Android adesso dovranno stare all’occhio per evitare di incappare in versioni “manomesse” delle app più conosciute.
A lanciare l’allarme è Guard Square, una società di sicurezza specializzata nel settore mobile, che ha individuato una vulnerabilità (CVE-2017-13156) particolarmente insidiosa.
Si tratta di un bug che consentirebbe di inserire codice malevolo all’interno di un’app senza modificare la signature che la identifica. Insomma: la falla permetterebbe di aggirare tutti i sistemi di sicurezza basati sull’affidabilità dell’installer.
Una vera mazzata per l’eco-sistema Android, visto e considerato che il sistema delle signature è uno dei pochi strumenti che gli utenti hanno per garantirsi quando scaricano app da siti di terze parti (anche se definire Google Play un luogo sicuro sarebbe davvero eccessivo) che potrebbero ospitare malware o spyware sui loro server.
Il bug, battezzato con il nome di Janus (il riferimento è al Giano bifronte) dai ricercatori, sfrutta una particolarità dei file DEX (utilizzati da Dalvik, una process virtual machine integrata in Android – ndr) e, nel dettaglio, dal sistema con cui Android ne verifica l’integrità.
Due tipi di file diversi che possono essere “fusi” senza pregiudicarne il funzionamento. Ma i controlli di Android non individuano questa particolarità…
In pratica, un pirata informatico potrebbe creare un file composto da un APK (il file compresso usato di solito come installer) e un file DEX (il formato usato da Dalvik) in grado “confondere” il sistema, in particolare per il fatto che questa sorta di ibrido non modifica la signature dell’APK.
L’APK verrebbe considerato valido (ed effettivamente lo è) ma, al momento dell’esecuzione, verrebbe avviato anche il DEX, nel quale il cyber-criminale potrebbe inserire il codice malevolo.
Affinché il tutto funzioni, il pirata informatico deve proporre il file come aggiornamento di un’app già installata e (fortunatamente) non lo può fare attraverso Google Play.
Google ha rilasciato una patch che risolve il problema e che viene descritta nel bollettino di sicurezza pubblicato il 4 dicembre. Il problema, come al solito, è capire con quali tempi i vari produttori riusciranno a sviluppare gli aggiornamenti.
Apr 29, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 22, 2025 0
Mag 09, 2025 0
Mag 08, 2025 0
Mag 07, 2025 0
Mag 07, 2025 0
Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 09, 2025 0
Qualche giorno fa i ricercatori di Aikido hanno individuato...Mag 08, 2025 0
Pochi giorni fa la CISA, in collaborazione con l’FBI,...Mag 07, 2025 0
Una vulnerabilità di Langflow sta venendo attivamente...Mag 07, 2025 0
Samsung MagicINFO è una piattaforma di gestione...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...