MediaTech
Falla nel kernel Linux, a rischio le connessioni su 1,4 miliardi di Android
Android, allarme per una falla nel kernel Linux
Falla nel kernel Linux, sono a rischio le connessioni su 1,4 miliardi di Android
Di vulnerabilità negli Android ne esistono numerose, e continueranno a esserne scoperte. Sarebbe illogico che il sistema operativo mobile più usato del mondo non si attirasse le attenzioni indesiderate di hacker malevoli — migliaia di occhi a scrutarne il codice sorgente per trovarvi una falla. L’ultima scovata in ordine di tempo risiede nel kernel Linux dal quale Android discende: si tratta di un bug che affligge gli smartphone e i tablet con installate le versioni di Android dalla 4.4 (Kitkat) in su.
Attraverso questa vulnerabilità - si legge su http://www.wired.it - diventa possibile per un utente malintenzionato inserirsi all’interno di una connessione tra un utente e qualunque servizio, sito web o piattaforma di messaggistica quest’ultimo stia cercando di raggiungere, terminandone la connessione.
Non solo: se il collegamento tra i due soggetti non è sottoposto a crittografia, l’attaccante ha modo di iniettare codice arbitrario nella connessione. Gli scenari di sfruttamento di una vulnerabilità del genere sono numerosi: un attaccante può ad esempio intercettare il tentativo di collegamento di un utente a un determinato sito web, fingersi il sito in questione e presentare al suddetto una finta schermata di autenticazione per tentare di estorcergli nome utente e password relativi al suo account.
La prospettiva è preoccupante: i dispositivi Android afflitti dal problema potrebbero essere fino all’80% del totale, circa 1,4 miliardi. Per fortuna però il danno reale per il grande pubblico è limitato, poiché un attacco del genere si porta a segno seguendo criteri che rendono complicata la pesca a strascico. Bisogna innanzitutto prendere di mira un singolo utente, conoscere i siti ai quali si collega abitudinariamente e intercettare la connessione a uno di questi, sperando che le comunicazioni avvengano in chiaro; senza conoscere i due capi del collegamento, infatti, è impossibile inserirvisi. Non è finita: a questo punto occorre ricreare una copia fasulla della pagina autentica, tramite la quale richiedere le informazioni di login all’utente ignaro.
Il rischio resta però elevato per soggetti messi accuratamente al centro del mirino da organizzazioni, governi, stalker o malintenzionati che sanno quel che stanno cercando. La soluzione per loro è abilitare la crittografia per i siti e i serviziche la supportano e nascondere le proprie attività sensibili dietro una VPN in attesa che la falla venga sistemata da Google e dai produttori di smartphone tramite aggiornamento.