Google, sicurezza con lo smartphone degli altri

Un gruppo di ricercatori al soldo di Mountain View parte alla ricerca di vulnerabilità sul Samsung Galaxy S6 Edge, e alla fine la caccia si rivela proficua. Nel mentre l'update mensile per Nexus corregge falle simili a quelle che affliggevano Stagefright

Roma – I ricercatori del team Project Zero di Google hanno passato una settimana a verificare la presenza di bug di sicurezza su Samsung Galaxy S6 Edge, terminale Android apparentemente scelto per la sua popolarità e per ribadire il concetto: la colpa dell’insicurezza dell’OS mobile va ascritta in buona parte ai produttori OEM .

La caccia di vulnerabilità sul Galaxy S6 Edge è stata gestita sotto forma di “contest” fra i membri nordamericani ed europei di Project Zero, dicono i ricercatori , tutti alle prese con tre diverse sfide rappresentative degli scenari di attacco tipici contro i terminali Android.
In dettaglio, gli analisti avrebbero dovuto ottenere l’accesso a contatti, foto e messaggi da remoto, attraverso una app installata da Play senza permessi, o eseguire codice in maniera “persistente” anche dopo la formattazione del terminale.

Alla fine della loro settimana di “lavoro”, gli smanettoni di Project Zero hanno raggiunto ampiamente l’obiettivo che si erano prefissati scovando ben 11 vulnerabilità “critiche” all’interno dei driver e del software con cui Samsung ha personalizzato Android per il Galaxy S6 Edge.

Delle 11 falle riportate da Project Zero, Samsung ne ha già richiuse otto ; tre bug, con livello di pericolosità inferiore rispetto agli altri (CVE-2015-7893, CVE-2015-7895 e CVE-2015-7898), sono ancora in attesa della distribuzione di una patch correttiva.

Ma gli sforzi profusi da Google per migliorare la sicurezza di Android non si concentrano sulla sola disclosure , e la corporation dell’advertising ha cominciato a tenere fede alla promessa fatta di recente con l’ arrivo del bollettino di sicurezza mensile per terminali Nexus relativo al mese di novembre.
La comunicazione diramata da Mountain View riguarda sette falle di sicurezza individuate nei componenti per la gestione dei contenuti multimediali su Android, due dei quali classificati come critici, quattro con livello di severità “alto” e uno con pericolosità “moderata”.

Dopo il caso Stagefright , l’aspetto più preoccupante della (in)sicurezza di Android continua a essere quello multimediale: a 48 ore dalla distribuzione per Android 5.1 e 6.0 su Nexus, le patch sono ora arrivate nella versione open source dell’OS. Toccherà ora ai singoli produttori implementare i correttivi nelle rispettive distribuzioni commerciali del sistema.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Pianeta Video scrive:
    ...
    Popcorn time? Forse un nome piu adatto sarebbe popcorn CRIME! @^
    • Piratolo scrive:
      Re: ...
      - Scritto da: Pianeta Video
      Popcorn time? Forse un nome piu adatto sarebbe
      popcorn CRIME!
      @^Pensi che del nome freghi qualcosa a qualcuno ?Basta che funzioni !
  • bubba scrive:
    certo che l'ottusita' leguleia e' incred
    certo che l'ottusita' leguleia e' incredibile.... cioe', passi che l'MPAA sprechi i soldi dei suoi associati per fare disinformazione e lobbying... ma che i giudici e affini SPRECHINO i soldi dei contribuenti, credendo pedissequeamente a quel che dice MPAA -all'alba del 2015- e' imbarazzante.. o peggio.il pericolosissimo popcorntime cos'e'? un video player con client torrent integrato, che opzionalmente* fa uso delle API di YTS (= opere in violazione del diritto d'autore = zero )YTS cos'e'? praticamente IMDB.COM ma con associato un file torrent o un magnet link, ad ogni scheda . In piu' e' dotato di API per estrarre comodamente queste info e commentare ( = opere in violazione = zero. A meno che che non si consideri l'immagine della locandina una violazione. E' pieno fair use, MA se non lo fosse dovrebbero chiudere centinaia di milioni di siti, a partire da facebook )YTS ex-YIFY ha "marcato" nel nomefile qualche migliaio di torrent... i torrent puntano ad aria fritta se non c'e' dentro un contenuto in violazione seedato da qualcuno e dei tracker per distribuirlo. Ne YTS ne popcorn sono dei tracker. Il dottor "YIFY" chi e'? di certo non un sito. sono persone i seeder (a parte che chiunque si puo' firmare YIFY). Sono i seeder che vanno -eventualmente- fermati. Tant'e' che, eventuale comodita' a parte del popcorntime, i film vengono seedati ugualmente anche se il terribile popcorn-yts sono stati sconfitti, con gaudio e gloria di MPAA. MAHHHHHHHHHHHH.
  • xx tt scrive:
    Grazie Studios per la spinta evolutiva
    Così come l'industria della distribuzione XXXXX si è evoluta per resistere agli attacchi ecclesiastici, anche voi state spingengo questi servizi a vette sempre più alte di invulnerabilità.Mi sfugge la parte nella quale il contribuente-utente vi ha chiesto di fare ciò coi suoi soldi, ma tant'è...
  • Andreabont scrive:
    incriminate i produttori di armi
    In fondo agevolano il crimine fornendo dispositivi (le armi) costruite con il chiaro scopo di uccidere
    • panda rossa scrive:
      Re: incriminate i produttori di armi
      - Scritto da: Andreabont
      In fondo agevolano il crimine fornendo
      dispositivi (le armi) costruite con il chiaro
      scopo di
      uccidereSe quei fuori di testa americani, invece di fare irruzione nelle scuole con le mitragliatrici, ne facessero qualcuna in un consiglio di amministrazione delle major in riunione plenaria, ogni tanto, vedrai come cambierebbero rapidamente le leggi sul porto d'armi negli USA.
Chiudi i commenti