Creato nuovo rootkit per Android

Di - 10 July 2012 - in

Con la grande diffusione degli smartphone, un rischio davvero sottostimato è la diffusione di software malevoli sui nostri telefoni. Un gruppo di ricercatori della North Carolina State University, guidati dal professor Xuxian Jiang, docente di informatica presso la NCSU e fondatore dell’Android Malware Genome Project ha realizzato un interessante rootkit per Android.

Un rootkit è un software che permette di nascondere software all’interno di una macchina e, in genere, di eseguirlo con permessi diversi da quelli normalmente concessi a tale software (ad esempio con privilegi di amministrazione). La quasi totalità dei rootkit finora usciti per Android sono di fatto delle modifiche del kernel, la parte principale del sistema operativo, e sono quindi molto complessi sia da creare, sia da installare senza che l’utente  se ne renda conto.

Il rootkit creato alla NCSU, invece, colpisce semplicemente il framework al quale si appoggiano le applicazioni Android, risultando di facile sviluppo e modifica e rendendo possibile la distribuzione come normalissima applicazione, installabile da un .apk senza richiedere neanche il riavvio del telefono.

L’idea che ha portato alla creazione di questo software si basa sui risultati di una ricerca dello stesso gruppo, che aveva evidenziato problemi molto rilevanti nella gestione dei permessi per le applicazioni. Non si tratta di un bug intrinseco del sistema operativo, ma di un problema nella configurazione di default di molti telefoni particolarmente diffusi che non implementano bene le specifiche di Android sul trasferimento di permessi da un’applicazione ad un altra, permettendo a particolari applicazioni di ottenere permessi che non dovrebbero avere, e di dare quindi libero accesso a funzionalità del telefono (invio di SMS, ad esempio) per le quali l’utente non ha esplicitamente permesso l’utilizzo.

I risultati della ricerca originale sono abbastanza d’impatto, e mostrano come sia possibile fare in modo che applicazioni alle quali vengono dati permessi molto ristretti riescano ad inviare SMS, cancellare i dati dell’utente dal telefono o addirittura registrare dal microfono.

Il rootkit, sfruttando queste vulnerabilità di trasferimento dei permessi, riesce a nascondere applicazioni e a fare in modo che aprendo un applicazione nota ne venga in realtà aperta una nascosta. L’utilizzo che viene proposto per questo rootkit è il nascondere un’applicazione del tutto identica ad una di default (il browser, ad esempio) ma con funzionalità di registrazione di dati sensibili (password, cronologia) e farla eseguire al posto dell’applicazione reale.

Il problema è stato reso noto sia a Google che ai produttori di hardware, e verrà certamente risolto al piú presto (se non è già stato risolto su molti telefoni). Per completezza, aggiungo che i telefoni su cui si basa la ricerca originale sono il Legend, l’EVO 4G, e il Wildfire S di HTC; il Droid e il Droid X di Motorola; l’Epic 4G di Samsung, il Nexus One e il Nexus S di Google. Il piú vulnerabile è risultato essere l’EVO. Non si esclude che altri telefoni abbiano il medesimo problema.

Insomma, molta attenzione a cosa installate, soprattutto se non installate direttamente da Play, che è sufficientemente controllato da evitare problemi di questo genere. Ancora una volta è rassicurante vedere come una piattaforma aperta come quella di Android permetta una facile scoperta e correzione di vulnerabilità di questo genere, che altrimenti rimarrebbero celate e sfruttate ai danni dell’utente.

Via | Ars Technica

Leave a Reply

Lorenzo Breda Articolo scritto da

Studente di Informatica a Roma, si occupa di programmazione web sopratutto lato server, e di accessibilità del web. Utilizza e ama Debian GNU/Linux, e si interessa di fisica, fumetto, trekking e fotografia (gli ultimi due possibilmente abbinati). Collabora con Googlab da aprile 2012.

Contatta l'autore

Previous post:

Next post: