Non si fermano i tentativi di attacco su dispositivi Android: una nuova gravissima vulnerabilità può essere sfruttata con successo
Un nuovo tipo di attacco, denominato Dirty Stream Attack, è in grado di sfruttare l’architettura del sistema operativo Android, interessando moltissime applicazioni: la vulnerabilità è in grado di eseguire codici malevoli sui dispositivi compromessi, provocando danni potenzialmente devastanti.
Tecnicamente parlando, il Dirty Stream Attack sfrutta una funzione di Android chiamata “ContentProvider“, funzione che permette a un’applicazione di mettere a disposizione di altre app il suo contenuto: una sotto funzione di ContentProvider, denominata “FileProvider“, consente lo scambio di file tra applicazioni.
Proprio File Provider può aprire le porte ad un attacco hacker di tipo Dirty Stream: un’applicazione malevola, infatti, può inserirsi nel processo di condivisione dei file delle app Android e aggiungere codice pericoloso al file copiato, riuscendo addirittura anche a ordinare il download o l’esecuzione di un malware sul telefono vittima.
La vulnerabilità, che per fortuna al momento non risulta ancora sfruttata attivamente dagli attaccanti, è stata rilevata attiva sul file manager di Xiaomi, presente su tutti i telefoni del produttore cinese e scaricata oltre 1 miliardo di volte; un’altra app molto diffusa, WPS Office, con i suoi 500 milioni di download, è stata corretta e aggiornata tempestivamente. Non si hanno ancora evidenza di quali e quante applicazioni sono, ad oggi, realmente attaccabili tramite un attacco di tipo Dirty Stream: i team di cybersecurity di Google sono impegnati ad aggiornare le linee guida di sicurezza delle app Android, affinché tutti gli sviluppatori sappiano come scrivere app che non possono essere attaccate.
Certo è che un servizio di protezione dei dispositivi smartphone e tablet è divenuto ormai essenziale per tenere sotto controllo le APP e la sicurezza di tutto il dispositivo e delle informazioni (tantissime) in esso contenute.