Trovato un exploit che affligge l’installer app -l’applicazione di sistema presente in Android che ci permette di installare i file APK- presente in tutte le versioni fino ad arrivare a Jelly Bean, poichè Lollipop non presenta tale bug.
Se pensiamo che oltre la metà dei dispositivi Android in commercio monta versioni precedenti di Android Lollipop allora la cosa diventa preoccupante.
A divulgare la notizia è stata Palo Alto Networks, azienda americana per la sicurezza delle reti aziendali e grandissimo produttore di firewall. La stessa ci rassicura che il problema non è così grave come sembra.
Il bug è presente maggiormente nei telefoni più “vecchi” e l’exploit entra in funzione solo con versioni di Android inferiori o pari alla 4.3 e non colpisce assolutamente applicazioni installate tramite il Google Play Store.
Vi spieghiamo come funziona esattamente questo exploit
Quando si scarica un pacchetto di applicazioni (file APK), il programma di installazione del pacchetto viene eseguito per poterlo installare sul sistema.
L’exploit agisce su quei pacchetti (APK) e fa una sorta di switch, cosi che invece di installare l’app che avete scaricato, installa un altra applicazione che potrebbe contenere malware.
In breve, mentre accettiamo di installare quel pacchetto, l’exploit è già entrato in azione e sta cambiando i file da installare in background. Ovviamente andrà ad installare applicazioni dannose o che addirittura ruberanno i nostri dati sensibili.
Questo funziona solo con app store di terze parti o con file APK presi dal web. Quando si scarica un app da Google Play, questa è protetta. Quando si scarica un file apk da qualsiasi altro luogo, entra in un deposito non protetto (una cartella senza lettura / scrittura / autorizzazioni di esecuzione), e un sacco di altri processi avranno poi accesso al file raw.
I ragazzi di Palo Alto Networks addirittura approfondiscono nel dettaglio l’utilizzo che è possibile fare con questi file APK e come possono essere sfruttati.
Come possiamo proteggerci?
Qualsiasi dispositivo Android con versione precedente alla 4.3 è potenzialmente compromesso. Google asserisce che la vulnerabilità è stata patchata con Android 4.3_r09.
Amazon ci fa sapere che questa vulnerabilità è stata già da tempo fixxata nel suo App Store, e consiglia a tutti gli utenti di utilizzare l’ultima versione che potete scaricare dal link qui sotto:
CLICCA QUI
Se siete soliti utilizzare altri “Store” per ottenere i file APK come 1Mobile o Aptoide, ed avete una versione di Android precedente alla 4.3 siete potenzialmente a rischio.
Come la stragrande maggioranza di malware o possibili exploit il malware non colpisce infatti i dispositivi Android che utilizzano esclusivamente lo store Google Play, ma possono essere colpiti i dispositivi che reperiscono questi pacchetti di installazione APK da altre fonti.