Android 13

I ricercatori di sicurezza di ThreatFabric hanno fatto luce su un nuovo exploit in un post sul blog che riguarda Android 13. Secondo il post, l’exploit può consentire a un’app dannosa di apparire nel Play Store in modo che possa aggirare le nuove misure di sicurezza.

Come riportato da Android Police, questo nuovo exploit si basa su un malware che utilizza i servizi di accessibilità di Android per facilitare l’accesso ai dati privati ​​degli utenti, alle password e altro ancora.

A differenza delle versioni precedenti del sistema operativo mobile di Google, Android 13 non consente più alle app con sideload di richiedere l’accesso ai servizi di accessibilità di un telefono.

Sebbene attualmente esista una soluzione alternativa che richiede di attivare l’accesso nella schermata delle informazioni sull’app, potrebbe essere rimossa prima della versione ufficiale.

Il motivo per cui Google ha deciso di rendere più difficile l’accesso ai servizi di accessibilità per le app con caricamento laterale è dovuto al fatto che le app dannose e altri malware di solito richiedono autorizzazioni aggiuntive durante l’installazione. Ora, se scarichi un’app dall’esterno di un app store ufficiale, sarà più difficile per quell’app accedere ai tuoi contatti.

Un problema che si estenderà in futuro

C’è però un problema, poiché molte persone si affidano ai servizi di accessibilità per rendere i propri dispositivi più utilizzabili. Tutte le app scaricate dal Play Store o da app store di terze parti come F-Droid o Amazon App Store sono esenti da questa restrizione.

Consentire alle app scaricate dagli app store ufficiali di accedere ai servizi di accessibilità in Android 13 ha senso poiché, proprio come fa Google sul Play Store, altri store ufficiali esaminano le nuove app per assicurarsi che non siano dannose controllando attentamente il loro codice.

Tuttavia, gli sviluppatori di malware del gruppo Hadoken stanno ora utilizzando questo a proprio vantaggio sotto forma del nuovo exploit scoperto dai ricercatori di ThreatFabric.

L’exploit stesso si divide in due parti: la prima parte installa un software che agisce come un app di sistema. Da qui, viene utilizzata un’API di installazione del pacchetto basata sulla sessione per installare un’altra app che contiene effettivamente il malware.

Fortunatamente, ThreatFabric afferma che questo malware è ancora nelle fasi iniziali e che al momento è incredibilmente buggato. Tuttavia, potrebbe essere utilizzato per infettare gli smartphone una volta che altri produttori di telefoni inizieranno a distribuire gli aggiornamenti di Android 13.

Quando si tratta di autorizzazioni, dovresti diffidare di qualsiasi app che richieda autorizzazioni di cui potrebbe non aver effettivamente bisogno. Anche le app che richiedono l’accesso alle impostazioni di accessibilità di Android dovrebbero essere trattate con estrema cautela.

FONTEmsn
Articolo precedenteLamborghini Urus Performante: svelate ufficialmente le specifiche e il prezzo
Articolo successivoStoria della nascita di Internet: è iniziato tutto con il primo documento RFC nel 1969