Una falla del kernel mette a rischio l’80% degli smartphone Android e i sistemi Linux

by Matteo Gatti on

Nel 2012, con l’introduzione del kernel 3.6, Linux iniziò a implementare la RFC 5961, progettata per prevenire certi tipi di attacco via Internet e irrobustire le comunicazioni. All’epoca non se ne accorse nessuno, ma il modo stesso in cui quella RFC fu progettata apre le porte a un altro tipo di attacco, che al giorno d’oggi è presente in tutti i dispositivi basati su Android 4.4 KitKat e successivi, compreso il non ancora rilasciato Android 7 Nougat.

Ben 1,4 miliardi di dispositivi Android, circa l’80% del totale, sono vulnerabili a questo tipo di attacco. Anche tutti gli utenti che usano una distro GNU/Linux sono interessati da questo problema. Grazie alla falla è possibile per chiunque possieda una connessione a Internet determinare se due parti – per esempio, un utente col suo smartphone e un server – stiano utilizzando una connessione TCP long-lived e, se la connessione non è crittografata, inserire nel traffico codice o contenuti arbitrari, anche pericolosi.

Come viene sfruttata la falla

Se negli attacchi man-in-the-middle (in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro) è necessario avere una particolare posizione nella rete questo nuovo bug permette a qualsiasi malintenzionato dotato delle giuste competenze di introdursi nella comunicazione.

Proprio per questo viene definito off-path: non è necessario trovarsi “sul percorso” della connessione per interferire con essa. Si potrebbe pensare che, per difendersi, sia sufficiente usare sempre una connessione crittografata, ma ciò è vero solo in parte: la falla permette di determinare se esista un canale e chiudere la connessione.

Tutto ciò permette di dipingere scenari pericolosi: gli  attacchi di phishing risulterebbero molto semplici da portare a termine, si potrebbe, ad esempio, far apparire un messaggio che indichi all’utente che è stato effettuato il logout spingendolo così a introdurre nuovamente le sue credenziali, rubandole. Oppure si potrebbero sfruttare vulnerabilità non corrette nel browser o nell’app per le email o per la chat: le possibilità sono diverse.

Per fortuna, attaccare un utente non è immediato: sono necessari 10 secondi per controllare se i due estremi della connessione (l’utente Android e il server) sono connessi e poi altri 45 secondi per inserire il contenuto o il codice. Insomma: non è un sistema che permetta di prendere di mira moltissime persone, tuttavia contro singoli bersagli precisi è estremamente efficace.

Google è al lavoro per risolvere il problema.

Una falla del kernel mette a rischio l’80% degli smartphone Android e i sistemi Linux

Le aziende interessate dal problema, le varie distribuzioni Linux ma soprattutto Google per quanto concerne Android – stanno lavorando alla preparazione e distribuzione di una patch: nel kernel, il problema è stato risolto con la versione 4.7, ma non tutti adoperano l’ultimissimo kernel, e ciò è particolarmente vero in Android, dove aggiornare il kernel generalmente non è possibile senza dover cambiare versione del sistema (operazioni non sempre consentita).

Gli sviluppatori di Big G “sono al corrente della vulnerabilità e stanno intraprendendo le azioni necessarie. La falla è all’interno delle versioni vulnerabili del kernel Linux e non è specifica di Android”.

In attesa di una risoluzione definitiva del problema, usare connessioni criptate o una VPN, per quanto scomodo, può aiutare a ridurre l’esposizione ai rischi.

[Fonte]

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

 

L'articolo Una falla del kernel mette a rischio l’80% degli smartphone Android e i sistemi Linux sembra essere il primo su Lffl.org.

Leggi il contenuto originale su Lffl.org

Written by: Matteo Gatti