F-Secure lancia l’allarme sulla sicurezza dei dispositivi Android

Una ricerca F-Secure rileva che i telefoni Android soffrono di problemi di sicurezza specifici di alcune zone geografiche. Le impostazioni e le configurazioni specifiche di alcune zone geografiche rendono gli utenti vulnerabili in alcuni Paesi, ma non in altri

Android domina il mercato globale degli smartphone e viene utilizzato su molti dei telefoni più popolari di oggi. Ma la ricerca dei consulenti di sicurezza F-Secure dimostra che i dispositivi di alcuni dei più grandi fornitori di telefonia mobile nel mondo soffrono di problemi di sicurezza specifici di alcune zone geografiche che colpiscono gli utenti in alcuni Paesi ma non in altri, dando luogo ad un panorama frammentato di problematiche di sicurezza.

I dispositivi esaminati dai ricercatori includono Huawei Mate 9 Pro, Samsung Galaxy S9 e Xiaomi Mi 9. Il processo di sfruttamento delle vulnerabilità e dei problemi di configurazione, nonché l’impatto, varia da dispositivo a dispositivo. Ciò che rende significative le scoperte è l’implicazione che la sicurezza dei dispositivi venduti a livello globale offre livelli di sicurezza diversi agli utenti in Paesi diversi. A seconda del modo in cui i dispositivi vengono configurati dal produttore, ciò può sostanzialmente abbassare gli standard di sicurezza per alcune persone ma non per altre.

Secondo James Loureiro, Director of Research di F-Secure Consulting in UK, la presenza di questi problemi di sicurezza sui dispositivi più diffusi mette in evidenza le importanti sfide alla sicurezza causate dalla diffusione di versioni di Android personalizzate.

“Si presume che i dispositivi che condividono lo stesso marchio funzionino allo stesso modo, indipendentemente da dove ti trovi nel mondo. Tuttavia, la personalizzazione effettuata da produttori come Samsung, Huawei e Xiaomi può lasciare questi dispositivi con una sicurezza significativamente scarsa a seconda della zona geografica in cui è impostato un dispositivo o della scheda SIM al suo interno”, ha affermato Loureiro. “In particolare, abbiamo visto dispositivi forniti con oltre 100 applicazioni aggiunte dal produttore, introducendo una superficie di attacco significativa che cambia in base alla zona geografica.”

Ad esempio, il Samsung Galaxy S9 rileva il Paese in cui opera la scheda SIM, il che influenza il comportamento del dispositivo. F-Secure Consulting ha scoperto che potevano sfruttare un’applicazione per assumere il pieno controllo del dispositivo quando il codice del dispositivo Samsung ha rilevato una scheda SIM cinese, ma non schede SIM di altri Paesi.

La ricerca condotta su telefoni cellulari Xiaomi e Huawei ha riscontrato problemi simili. In entrambi i casi, i ricercatori sono stati in grado di compromettere i dispositivi a causa delle impostazioni specifiche della zona geografica (Cina per Huawei Mate 9 Pro e Cina, Russia, India e altri Paesi per Xiaomi Mi 9).

F-Secure Consulting ha scoperto le vulnerabilità nel corso di diversi anni mentre conduceva ricerche in preparazione di Pwn2Own, una competizione biennale di hacking in cui team di hacker tentano di compromettere vari dispositivi attraverso lo sfruttamento di vulnerabilità precedentemente sconosciute (zero-day).

Mark Barnes, Senior Security Researcher di F-Secure Consulting, afferma che queste scoperte evidenziano una nuova area, potenzialmente molto approfondita, di ricerca sulla vulnerabilità.

“Trovare problemi come questi su più telefoni noti mostra che questa è un’area che la community della security deve esaminare con maggiore attenzione”, ha affermato Barnes. “La nostra ricerca ci ha dato un’idea di quanto possa essere problematica la proliferazione di versioni Android personalizzate dal punto di vista della sicurezza. Ed è davvero importante sensibilizzare questo aspetto tra i produttori di dispositivi, ma anche le grandi organizzazioni con attività in diverse zone geografiche”.

F-Secure Consulting ha dimostrato gli attacchi usando queste vulnerabilità in diverse competizioni Pwn2Own e ha condiviso le sue ricerche con Zero Day Initiative (l’organizzatore di Pwn2Own) e i produttori di dispositivi partecipanti. Tutte le vulnerabilità utilizzate negli attacchi sono state corrette.