Una falla del kernel mette a rischio l’80% degli smartphone Android e i sistemi Linux
By Matteo Gatti
Nel 2012, con l’introduzione del kernel 3.6, Linux iniziò a implementare la RFC 5961, progettata per prevenire certi tipi di attacco via Internet e irrobustire le comunicazioni. All’epoca non se ne accorse nessuno, ma il modo stesso in cui quella RFC fu progettata apre le porte a un altro tipo di attacco, che al giorno d’oggi è presente in tutti i dispositivi basati su Android 4.4 KitKat e successivi, compreso il non ancora rilasciato Android 7 Nougat.
Ben 1,4 miliardi di dispositivi Android, circa l’80% del totale, sono vulnerabili a questo tipo di attacco. Anche tutti gli utenti che usano una distro GNU/Linux sono interessati da questo problema. Grazie alla falla è possibile per chiunque possieda una connessione a Internet determinare se due parti – per esempio, un utente col suo smartphone e un server – stiano utilizzando una connessione TCP long-lived e, se la connessione non è crittografata, inserire nel traffico codice o contenuti arbitrari, anche pericolosi.
Come viene sfruttata la falla
Se negli attacchi man-in-the-middle (in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro) è necessario avere una particolare posizione nella rete questo nuovo bug permette a qualsiasi malintenzionato dotato delle giuste competenze di introdursi nella comunicazione.
Proprio per questo viene definito off-path: non è necessario trovarsi “sul percorso” della connessione per interferire con essa. Si potrebbe pensare che, per difendersi, sia sufficiente usare sempre una connessione crittografata, ma ciò è vero solo in parte: la falla permette di determinare se esista un canale e chiudere la connessione.
Tutto ciò permette di dipingere scenari pericolosi: gli attacchi di phishing risulterebbero molto semplici da portare a termine, si potrebbe, ad esempio, far apparire un messaggio che indichi all’utente che è stato effettuato il logout spingendolo così a introdurre nuovamente le sue credenziali, rubandole. Oppure si potrebbero sfruttare vulnerabilità non corrette nel browser o nell’app per le email o per la chat: le possibilità sono diverse.
Per fortuna, attaccare un utente non è immediato: sono necessari 10 secondi per controllare se i due estremi della connessione (l’utente Android e il server) sono connessi e poi altri 45 secondi per inserire il contenuto o il codice. Insomma: non è un sistema che permetta di prendere di mira moltissime persone, tuttavia contro singoli bersagli precisi è estremamente efficace.
Google è al lavoro per risolvere il problema.
Le aziende interessate dal problema, le varie distribuzioni Linux ma soprattutto Google per quanto concerne Android – stanno lavorando alla preparazione e distribuzione di una patch: nel kernel, il problema è stato risolto con la versione 4.7, ma non tutti adoperano l’ultimissimo kernel, e ciò è particolarmente vero in Android, dove aggiornare il kernel generalmente non è possibile senza dover cambiare versione del sistema (operazioni non sempre consentita).
Gli sviluppatori di Big G “sono al corrente della vulnerabilità e stanno intraprendendo le azioni necessarie. La falla è all’interno delle versioni vulnerabili del kernel Linux e non è specifica di Android”.
In attesa di una risoluzione definitiva del problema, usare connessioni criptate o una VPN, per quanto scomodo, può aiutare a ridurre l’esposizione ai rischi.
[Fonte]
Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.
Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.
L’articolo Una falla del kernel mette a rischio l’80% degli smartphone Android e i sistemi Linux sembra essere il primo su Lffl.org.
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!
Hai dubbi o problemi? Ti aiutiamo noi!
Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.