Ricercatori italiani scoprono e risolvono un bug di Android

di Elena Re Garbagnati, 27 marzo, 2012 11:30

Un gruppo di ricercatori italiani ha individuato e neutralizzato una vulnerabilità presente in tutte le versioni di Android. Il merito di questo risultato di rilevanza internazionale va ad Alessandro Armando, responsabile dell'Unità di Ricerca"Security & Trust" della Fondazione Bruno Kessler di Trento e coordinatore del Laboratorio di Intelligenza Artificiale del DIST all'Università di Genova, Alessio Merlo (Università Telematica E-Campus), Mauro Migliardi (coordinatore del gruppo Green, Energy Aware Security dell'Università di Padova) e Luca Verderame (neo-laureato in Ingegneria Informatica dell'Università di Genova).

I ricercatori italiani hanno trovato e risolto con successo una vulnerabilità di Android

I ricercatori hanno segnalato la vulnerabilità Denial of Service (DoS) a Google e al "Security Team" di Android, fornendo una dettagliata analisi dei rischi. In seguito hanno messo a punto una soluzione che è stata valutata efficace dal Security Team di Android e pertanto sarà adottata in uno dei prossimi aggiornamenti del sistema operativo.

In dettaglio, l'exploit sfruttava il socket Zygote del sistema operativo basato su Linux per consentire a un malware di saturare le risorse fisiche del dispositivo, portando al blocco completo sia degli smartphone sia dei tablet con il sistema operativo Android. I ricercatori hanno condotto i test su diversi prodotti, tra cui l'LG Optimus One, il Samsung Galaxy Tab 7.1 e il Desire HTC HD.

Utilizzando l'applicazione DoSChecker, i dispositivi con una dotazione esigua di memoria sono andati in tilt in meno di un minuto (come per esempio l'Optimus One), mentre quelli con una dotazione più elevata hanno ceduto in un paio di minuti. Il gruppo ha segnalato che durante l'attacco DoS "gli utenti oggetto della sperimentazione assistevano a una progressiva riduzione delle prestazioni, che sfociava presto nel crash di sistema, obbligando a riavviare."

Il socket Zygote era il responsabile della vulnerabilità scovata dagli italiani - Clicca per ingrandire

A questo punto al problema si sommava un'altra grana: un hacker non avrebbe difficoltà a progettare un malware per eseguire DoSChecker come un servizio di avvio, impedendo il riavvio e, anzi, obbligando il dispositivo in crash a riavviarsi all'infinito. 

L'unico intervento possibile per uscire dall'impasse è flashare il dispositivo o disinstallare l'applicazione incriminata con uno strumento manuale come ABD tool (acronimo di Android Debug Bridge), un tool per PC a riga di comando incluso nell’SDK di Android, che serve per debuggare via USB un dispositivo Android. Oltre alle vecchie release di Android, i ricercatori hanno testato anche le versioni 4.0 e 4.0.3 con l'emulazione, ottenendo gli stessi risultati.

Fra le soluzioni proposte dai ricercatori ci sono patch per il socket Zygote che consistono nel verificare se la richiesta di accesso a questo componente proviene da una fonte legale, e al tempo stesso nel limitarne le autorizzazioni.

Argomenti interessanti

 
 
Clicca per i dettagli
Segui Tom's Hardware!

Copyright © 2015 A Purch Company. Tutti i diritti riservati. P.Iva 04146420965
Testata registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013, Direttore Responsabile Pino Bruno
powered by
Powerd by Aruba Cloud Powerd by Intel Powerd by Dell