android

Android colpito da una nuova falla nella sicurezza. Riguarda l’80 per cento dei dispositivi e contiene una vulnerabilità che consente agli aggressori di terminare le connessioni e, se i collegamenti non sono criptati, iniettare codice dannoso o contenuti nelle comunicazioni delle parti.

La scoperta arriva dai ricercatori della società di sicurezza Lookout ed è dovuta ad na vulnerabilità della versione 3.6 del kernel del sistema operativo Linux, che è stato introdotto nel 2012. I ricercatori di Lookout riferiscono che il difetto di Linux sembra essere stato introdotto in Android 4.4 KitKat e non ne è esente nemmeno Nougat, nell’ultima anteprima per gli sviluppatori. Su base statistica, si tratta di circa 1,4 miliardi di dispositivi Android, pari a circa l’80 per cento degli utenti, vulnerabili.

La vulnerabilità prende di mira le connessioni a Internet, come ad esempio quelle necessarie alle Web mail, feed di notizie o messaggi diretti. Nel caso in cui i collegamenti non sono crittografati, gli aggressori possono iniettare codice dannoso o contenuti nel traffico. Anche quando la connessione è crittografata, l’attaccante può ancora essere in grado di determinare un canale esistente e terminarlo. La vulnerabilità è classificata come CVE-2016-5696.

Il tipo i attacco attuabile non è pratico per colpire un grande numero di utenti e per questo Google afferma che il pericolo è moderato e che i suoi ingegneri sono a lavoro per risolvere il problema. La tecnica, però, è adatta ad attacchi mirati. Google sottolinea che il difetto risiede all’interno di versioni vulnerabili del kernel di Linux e non è specifica di Android.

Cosa si può fare per la sicurezza

Fino a quando non sarà rilasciata una patch che risolva la situazione si può procedere come segue:

  • Crittografare le comunicazioni per impedire che siano spiate. Questo significa garantire ai siti web e le applicazioni di utilizzare HTTPS con TLS. È inoltre possibile utilizzare una VPN, se si desidera aggiungere un ulteriore grado di sicurezza.
  • Se si dispone di un dispositivo Android con permessi di root si può utilizzare sysctl tool per cambiare il valore da net.ipv4.tcp_challenge_ack_limit a qualcosa di molto grande, ad esempio net.ipv4.tcp_challenge_ack_limit = 999999999
  • Per i più smaliziati si può eseguire un comando da un adb shell: sysctl net.ipv4.tcp_challenge_ack_limit se il numero riportato è inferiore a 1.000 (1.000 è il nuovo numero nella patch) il vostro dispositivo Android molto probabilmente non contiene la patch necessaria.