Ricercatori italiani scoprono e risolvono un bug di Android

di Elena Re Garbagnati, 27 marzo, 2012 11:30

È merito di quattro ricercatori italiani se i dispositivi Android di tutto il mondo saranno più sicuri. Hanno scoperto una vulnerabilità che può portare al blocco di smartphone e tablet Android e hanno segnalato la soluzione al team per la sicurezza di Google, che l'ha approvata.

Un gruppo di ricercatori italiani ha individuato e neutralizzato una vulnerabilità presente in tutte le versioni di Android. Il merito di questo risultato di rilevanza internazionale va ad Alessandro Armando, responsabile dell'Unità di Ricerca"Security & Trust" della Fondazione Bruno Kessler di Trento e coordinatore del Laboratorio di Intelligenza Artificiale del DIST all'Università di Genova, Alessio Merlo (Università Telematica E-Campus), Mauro Migliardi (coordinatore del gruppo Green, Energy Aware Security dell'Università di Padova) e Luca Verderame (neo-laureato in Ingegneria Informatica dell'Università di Genova).

I ricercatori italiani hanno trovato e risolto con successo una vulnerabilità di Android

I ricercatori hanno segnalato la vulnerabilità Denial of Service (DoS) a Google e al "Security Team" di Android, fornendo una dettagliata analisi dei rischi. In seguito hanno messo a punto una soluzione che è stata valutata efficace dal Security Team di Android e pertanto sarà adottata in uno dei prossimi aggiornamenti del sistema operativo.

In dettaglio, l'exploit sfruttava il socket Zygote del sistema operativo basato su Linux per consentire a un malware di saturare le risorse fisiche del dispositivo, portando al blocco completo sia degli smartphone sia dei tablet con il sistema operativo Android. I ricercatori hanno condotto i test su diversi prodotti, tra cui l'LG Optimus One, il Samsung Galaxy Tab 7.1 e il Desire HTC HD.

Utilizzando l'applicazione DoSChecker, i dispositivi con una dotazione esigua di memoria sono andati in tilt in meno di un minuto (come per esempio l'Optimus One), mentre quelli con una dotazione più elevata hanno ceduto in un paio di minuti. Il gruppo ha segnalato che durante l'attacco DoS "gli utenti oggetto della sperimentazione assistevano a una progressiva riduzione delle prestazioni, che sfociava presto nel crash di sistema, obbligando a riavviare."

Il socket Zygote era il responsabile della vulnerabilità scovata dagli italiani - Clicca per ingrandire

A questo punto al problema si sommava un'altra grana: un hacker non avrebbe difficoltà a progettare un malware per eseguire DoSChecker come un servizio di avvio, impedendo il riavvio e, anzi, obbligando il dispositivo in crash a riavviarsi all'infinito. 

L'unico intervento possibile per uscire dall'impasse è flashare il dispositivo o disinstallare l'applicazione incriminata con uno strumento manuale come ABD tool (acronimo di Android Debug Bridge), un tool per PC a riga di comando incluso nell’SDK di Android, che serve per debuggare via USB un dispositivo Android. Oltre alle vecchie release di Android, i ricercatori hanno testato anche le versioni 4.0 e 4.0.3 con l'emulazione, ottenendo gli stessi risultati.

Fra le soluzioni proposte dai ricercatori ci sono patch per il socket Zygote che consistono nel verificare se la richiesta di accesso a questo componente proviene da una fonte legale, e al tempo stesso nel limitarne le autorizzazioni.

Ti potrebbe interessare anche:

 

Notizie dal web

 

Commenti dei lettori (12)

1/2 avanti   
Ricky99 27/03/2012 11:45
0
Bene, e' un utente qualsiasi che ha Android...come applica unapatch per preservare il proprio terminale!?
galaxys-i9000 27/03/2012 11:47
0
bravi bravi..
galaxys-i9000 27/03/2012 11:48
+4

 Originariamente inviata da Ricky99

Bene, e' un utente qualsiasi che ha Android...come applica unapatch per preservare il proprio terminale!?


sarà rilasciata negli aggiornamenti
Moderatore: Elena Re Garbagnati 27/03/2012 11:53

 Originariamente inviata da Ricky99

Bene, e' un utente qualsiasi che ha Android...come applica unapatch per preservare il proprio terminale!?



"In seguito hanno messo a punto una soluzione che è stata valutata efficace dal Security Team di Android e pertanto sarà adottata in uno dei prossimi aggiornamenti del sistema operativo."
CarmackDocet 27/03/2012 11:57
0
fantastica l'immagine! :-)
android 27/03/2012 12:02
0
a breve su xda ci sarà lo Zygote socket fix in apk senza aspettare gli aggiornamenti ufficiali
bobonov 27/03/2012 12:08
+13
Considerando che il 90% circa dei terminali Android non riceveranno mai un aggiornamento.....
Goodspeed 27/03/2012 12:10
0
GRANDI! Complimenti al DIST da ex studente del Dipartimento di Informatica Sistemistica e Telematica di Genova.
g.dragon 27/03/2012 12:22
+1
i miei complimenti ai ricercatori..
Bivvoz 27/03/2012 12:22
+4

 Originariamente inviata da galaxys-i9000

sarà rilasciata negli aggiornamenti



Certo magari non per tutti i terminali
1/2 avanti   
Devi essere collegato scrivere un commento!

Accesso utenti

Nome utente:
Password:
Domande e Risposte

Le Guide di Tom's Hardware

Cosplay Romics 2014

 
Segui Tom's Hardware!
Informazioni su Tom's Hardware
powered by
Powerd by Aruba Cloud Powerd by Intel Powerd by Dell

Copyright © 2014 - 3Labs Srl - A Purch Company. Tutti i diritti riservati.
P.Iva 04146420965 - Testata registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013
Clicca per i dettagli