News

Android a rischio: ci sono due gravi falle che compromettono la sicurezza: e chi l’ha scoperto?

Galeotto Apple. Undici anni or sono. Quello il periodo nel quale Apple rilasciò un codice open source utilizzato per la decodifica audio. È stato modificato nel corso degli anni ma è ancora in uso. E sta causando due gravi falle che compromettono tutti gli utenti che utilizzano dispositivi Android.

Android – MeteoWeek.com

La scoperta va ascritta a Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies. Che fornisce informazioni leader sulle minacce informatiche ai clienti di Check Point Software e alla più ampia comunità di intelligence.

Il team di ricerca ha raccolto e analizzato tutti i dati, che vanno proprio nella direzione del codice open source del colosso di Cupertino. Secondo Check Point Research, sia Mediatek che Qualcomm hanno incluso il codice ALAC compromesso nei decoder audio dei loro chip. Per questo motivo, gli hacker potrebbero utilizzare un file audio non valido per ottenere un attacco di esecuzione di codice remoto (RCE). RCE è considerato il tipo di exploit più pericoloso poiché non richiede l’accesso fisico a un dispositivo e può essere eseguito in remoto.

La vulnerabilità influisce sui due terzi di tutti i telefoni Android venduti nel 2021

Android – MeteoWeek.com

Utilizzando il file audio non valido, gli hacker potrebbero eseguire codice dannoso, perfino ottenere il controllo dei file multimediali di un utente e accedere alla funzionalità di streaming della telecamera.

La vulnerabilità potrebbe anche essere utilizzata per concedere privilegi aggiuntivi a un’app Android, fornendo all’hacker l’accesso alle conversazioni dell’utente. Data la posizione di Mediatek e Qualcomm nel mercato dei chip mobili, Check Point Research ritiene che la vulnerabilità influisca sui due terzi di tutti i telefoni Android venduti nel 2021. Fortunatamente, entrambe le società hanno emesso patch nel dicembre dello stesso anno, che sono state inviate ai produttori di dispositivi.

I problemi di ALAC trovati dai nostri ricercatori potrebbero essere utilizzati da un utente malintenzionato per un attacco di esecuzione di codice remoto su un dispositivo mobile attraverso un file audio non valido“. Questa la spiegazione data da Check Point.

Gli attacchi RCE consentono a un utente malintenzionato di eseguire in remoto codice dannoso su un computer – continua la società di sicurezza – l’impatto di una vulnerabilità RCE può variare dall’esecuzione di malware all’acquisizione del controllo da parte di un utente malintenzionato sui dati multimediali di un utente, incluso lo streaming dalla telecamera di una macchina compromessa“.

Check Point ha affermato che fornirà i dettagli tecnici della vulnerabilità il mese prossimo alla conferenza CanSecWest a Vancouver.

Giulio Cicelli

Published by
Giulio Cicelli

Recent Posts

La prima TV al mondo che si piega e scompare quando non la vedi: ecco C SEED N1

Avete mai visto una televisione così particolare come questa? Probabilmente no, ma intanto è tra…

2 anni ago

The Sims 4 proporrà nuovi contenuti LGBT, come cambierà il gioco?

The Sims 4 riceve un update decisamente importante, il quale era atteso da molti giocatori…

2 anni ago

SmartThings Find aiuta i suoi utenti, con più di 200 milioni di persone coinvolte, aderire è facilissimo

L'applicazione di SmartThings Find ha appena raggiunto dei numeri da record che non possono essere…

2 anni ago

StarLink verrà installato su navi e Yatch grazie alla nuova versione Marittima

SpaceX ha scelto di rendere ancora più efficiente il suo servizio migliorandolo di moltissimo, e…

2 anni ago

Un carrello della spesa così non lo avrai mai visto prima: più smart che mai!

Mai più file alla cassa del supermercato grazie ad Amazon ed al nuovo servizio Dash…

2 anni ago

Xbox Series X riesce far girare i giochi classici di Windows in un modo semplicissimo

L'Xbox Series X che tutti noi conosciamo potrebbe essere in grado di garantirci un tipo…

2 anni ago