Ciò che è ancora peggio è il fatto che le vittime non sapranno se sono state hackerate e alla maggior parte dei dispositivi interessati non verranno applicate le patch.
Video consigliati
Ecco un'analisi completa dell'hacking, su quali telefoni viene colpito e cosa puoi fare per proteggerti.
Imparentato
- Il nuovo telefono Android di Honor ha una funzionalità che non abbiamo mai visto prima
- Il nuovo telefono Android di Nokia ha una funzionalità incredibilmente interessante
- Android sta ancora battendo l'iPhone in un piccolo (ma importante) modo
Come funziona
Questo hack coinvolge il demone netd, che è l'interfaccia di rete Androide. Il problema è sorto quando Qualcomm ha rilasciato nuove API (Application Program Interface) come parte del servizio di sistema network_manager, che coinvolgevano anche il demone netd. Queste API consentivano funzionalità di tethering aggiuntive.
Non è chiaro quando esattamente Qualcomm abbia rilasciato queste API, ma a gennaio è stato scoperto dal Red Team di Mandiant che il “servizio netd non convalidare correttamente il nome dell'interfaccia quando viene aggiunta una nuova interfaccia upstream." Gli hacker potrebbero quindi utilizzare questo nome non valido per ulteriori sistemi comandi.
Questa vulnerabilità è etichettata come CVE-2016-2060 con un rischio medio. FireEye, una società di sicurezza informatica, ha collaborato con Qualcomm per dettagliare la vulnerabilità in a post dettagliato sul blog.
Un hacker potrebbe sfruttare questa vulnerabilità accedendo fisicamente al tuo dispositivo o aggiungendo codice a un'applicazione dannosa che installi. La prima sarebbe la situazione più improbabile, poiché l'hacker avrebbe bisogno di rubare il tuo dispositivo e dovrebbe essere sbloccato. Quest’ultima ipotesi è più probabile, poiché milioni di dispositivi potrebbero essere presi di mira da remoto.
Sfortunatamente, un'applicazione dannosa potrebbe interagire con l'API a tua insaputa. Non riceverai alcun avviso e il tuo dispositivo non funzionerà più lentamente. A peggiorare le cose, Google Play potrebbe non contrassegnare queste app come dannose, poiché sarebbe impossibile affinché lo scanner di sicurezza di Google rilevi che tale app potrebbe accedere all'API per scopi dannosi motivi.
Dispositivi interessati
Secondo FireEye, sono interessati i dispositivi risalenti ad Android Gingerbread, ma le versioni più recenti
Secondo l'ultimo Android numeri di distribuzione (pubblicato il 2 maggio 2016), il 92,4% di tutti i dispositivi dispone di queste versioni di
Qualcomm rilascia una patch di aggiornamento, ma la maggior parte degli utenti non la riceverà
FireEye ha collaborato con Qualcomm a partire da gennaio 2016, il che ha portato a una soluzione entro marzo 2016. FireEye ha affermato che Qualcomm "è stata estremamente reattiva durante l'intero processo" e ha raggiunto la finestra di 90 giorni fissata per rilasciare una soluzione.
Qualcomm ha inviato l'aggiornamento a tutti i produttori affinché possano aggiornare i propri dispositivi, ma sfortunatamente la maggior parte delle persone non lo capirà poiché i produttori generalmente interrompono gli aggiornamenti entro un anno o due dal dispositivo esistenza.
Proteggersi
La prima cosa che devi fare è scoprire quale versione di Android è installata sul tuo dispositivo. Entra Impostazioni e toccare Info sul telefono. Guarda sotto
Puoi facilmente scoprire se hai un processore Qualcomm installandolo CPU-Z da Google Play. Apri l'app e in pochi secondi ti dirà la marca e il modello del tuo processore.
Se il tuo telefono è interessato, non c'è molto che puoi fare per proteggerti completamente se continui a utilizzare il tuo dispositivo. Il metodo migliore sarebbe acquistare un telefono più recente con Android 6.0 Marshmallow, poiché non sarà interessato da questa vulnerabilità.
Comprendiamo che l'acquisto di un nuovo telefono potrebbe non essere fattibile in questo momento, quindi ci sono alcune cose che puoi fare per ridurre le tue possibilità di essere violato, ma sappi che non c'è modo di difendersi completamente se non acquistando un dispositivo più nuovo.
- Non scaricare mai app di terze parti e caricarle lateralmente.
- Presta attenzione alle app che scarichi da Google Play. Se rimani fedele alle app popolari con valutazioni elevate, diminuirai le possibilità di essere hackerato.
- Scarica un'app antivirus da Google Play come Lookout Sicurezza e Antivirus. FireEye ammette che app come questa probabilmente non rileveranno la vulnerabilità, ma non è una cattiva idea installarne uno poiché ciò potrebbe cambiare, per non parlare del fatto che potrebbe aiutarti con altra sicurezza minacce.
Nota: IL Applicazione FireEye Mobile Security rileverà la vulnerabilità di Qualcomm, ma è solo per i clienti aziendali. Se disponi di un telefono aziendale, consulta il tuo amministratore per sapere se la tua azienda è abbonata al servizio.
La buona notizia è che FireEye ha monitorato l’utilizzo dell’API e non ha riscontrato alcun caso di sfruttamento. Tuttavia, ciò potrebbe cambiare non appena gli hacker verranno a conoscenza del difetto.
Guardando il quadro generale, è ancora più improbabile che probabile che tu diventi vittima di un attacco, ma c’è sempre una possibilità, non importa quanto piccola sia. Se segui i semplici passaggi precedenti, ridurrai ancora di più le tue possibilità.
Raccomandazioni degli editori
- Questo piccolo telefono Android per me ha quasi rovinato il Galaxy S23 Ultra
- Questo è il telefono Android più sbalorditivo che abbia mai visto negli ultimi anni
- Snapdragon 4 Gen 2 di Qualcomm porta il 5G più veloce sui telefoni economici
- L’ultimo telefono Android di Asus potrebbe rappresentare una grande minaccia per il Galaxy S23 Ultra
- Questo telefono Android economico è uno dei migliori che ho usato nel 2023
Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.