TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Android
News

Gli hacker stanno usando certificati OEM originali per ottenere permessi di ROOT

scritto da Simone Paciocco 05/12/2022 0 commenti 1 Minuti lettura
Gli hacker stanno usando certificati OEM
Condividi FacebookTwitterLinkedinWhatsappTelegram
39

È stato riscontrato che i certificati della piattaforma utilizzati dai fornitori di smartphone Android come Samsung, LG e MediaTek vengono utilizzati in modo improprio per firmare app dannose.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

I risultati sono stati scoperti e segnalati per la prima volta giovedì dal reverse engineer di Google Łukasz Siewierski.

“Il certificato di una piattaforma viene utilizzato per firmare l’applicazione ‘Android’ sull’immagine di sistema“, si legge in un rapporto archiviato tramite l’Android Partner Vulnerability Initiative (AVPI).

“L’applicazione ‘Android’ viene eseguita con un ID utente altamente privilegiato, ovvero android.uid.system, e detiene le autorizzazioni di sistema, comprese le autorizzazioni per accedere ai dati dell’utente.”

Ciò significa che un’applicazione dannosa firmata con lo stesso certificato può ottenere il massimo livello di privilegi del sistema operativo Android, consentendole di raccogliere tutti i tipi di informazioni sensibili da un dispositivo compromesso.

Di seguito è riportato l’elenco dei pacchetti di app Android dannosi che hanno abusato dei certificati:

  • com.russian.signato.renewis
  • com.sledsdffsjkh.Search
  • com.android.power
  • com.management.propaganda
  • com.sec.android.musicplayer
  • com.houla.quicken
  • com.attd.da
  • com.arlo.fappx
  • com.metasploit.stage
  • com.vantage.ectronic.cornmuni

Nessuno sa dove sono stati trovati

Non è chiaro come e dove siano stati trovati questi artefatti e se siano stati utilizzati come parte di una campagna malware attiva.

Una ricerca su VirusTotal mostra che i campioni identificati sono stati contrassegnati da soluzioni antivirus come adware HiddenAds, Metasploit, downloader e altri malware offuscati.

Quando è stato raggiunto per un commento, Google ha affermato di aver informato tutti i fornitori interessati di ruotare i certificati e che non ci sono prove che queste app siano state fornite tramite il Play Store.

“I partner OEM hanno prontamente implementato contromisure non appena abbiamo segnalato il problema“, ha dichiarato la società a The Hacker News in una nota.

AndroidappcertificatiOEMroot
Condividi FacebookTwitterLinkedinWhatsappTelegram
Simone Paciocco
Simone Paciocco

Tech addicted, gamer ed editor su tecnoandroid.it

Articolo precedenti
Starlink vuole portare internet ad alta velocità ovunque, iniziano nuovi test nel Regno Unito
prossimo articolo
Il riscaldamento globale sta peggiorando, tutti gli sforzi fatti finora sembrano inutili

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Vita extraterrestre: la firma chimica nascosta che la nostra conoscenza

    16/05/2026
  • Linux: le patch allo scheduler che fanno volare anche i PC più datati

    16/05/2026
  • Crisi dei chip anche nel gaming: il retrocomputer TheA1200 rinviato di 6 mesi

    16/05/2026
  • Guerra, internet a rischio: Iran potrebbe imporre tasse sui cavi sottomarini nello Stretto di Hormuz

    16/05/2026
  • Xiaomi YU7 GT: il SUV elettrico da 300 km/h nelle prime foto spia

    16/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home