ios android

IOS e Android, scoperte due importanti vulnerabilità

Tablet e telefoni cellulari sono accessori ormai indispensabili, non ne possiamo più fare a meno. Ci consentono di fare tutto e, specialmente i tablet, iniziano a essere dei validi sostituti dei pc portatili. Tutti i nostri dati più importanti sono contenuti nella memoria di questi piccoli dispositivi ed è proprio per questo che sono spesso il bersaglio preferito dei malintenzionati, che per accedervi sfruttano le vulnerabilità dei sistemi operativi. Per questo è importante tenerli sempre aggiornati.

La vulnerabilità di IOS

Apple ha rilasciato ai primi di giugno una piccola ma importante patch per una vulnerabilità di tipo zero-day identificata con la sigla “CVE-2020-9859:UnC0ver”. La patch è uscita quasi in silenzio, assieme a un importante aggiornamento dei sistemi operativi iOS (anche la versione 13.4.6 per HomePod), iPadOS 13.5.1, watchOS 6.2.6, tvOS 13.4.6, e macOS 10.15.5.
La vulnerabilità era stata resa nota a fine maggio, quando un team di hacker aveva scoperto un nuovo metodo per eseguire il jailbreak dei recenti iPhone con iOS dalla versione 11 alla più recente 13.5.
Non si conoscono i dettagli e come ci siano riusciti, si sa solo che è stata sfruttata una vulnerabilità del kernel, grazie alla quale gli utenti potevano avere un accesso di tipo root e quindi il pieno controllo del dispositivo.
Eseguendo il Jailbreak si bypassano, infatti, le restrizioni DRM (Digital Rights Management) messe da Apple, ottenendo il controllo completo del dispositivo mobile che, se da una parte consente di eliminare tutte le applicazioni precaricate, di modificare le impostazioni di sistema e di installare qualsiasi tipo di software scaricato al di fuori dell’Apple Store, dall’altra si apre una porta agli hacker che possono entrare con più facilità per assumere il controllo, modificare o accedere a qualsiasi dato o funzionalità presente sul proprio dispositivo iOS.

La vulnerabilità di Android

Anche in Android è stata resa nota un’importante vulnerabilità, chiamata “StrandHogg 2.0” (CVE-2020-0096) a causa della sua somiglianza con il bug StrandHogg scoperto lo scorso anno.
StrandHogg era un’app malevola che era in grado di nascondersi dietro un’app “legittima”. Quando si apriva l’app infettata, veniva eseguito un overlay dannoso che poteva rubare le credenziali di accesso dell’utente.
La versione 2.0 è decisamente più pericolosa in quanto, a differenza della precedente che poteva attaccare solo un’app una alla volta, questa è in grado di attaccare in modo dinamico e simultaneamente quasi tutte le app installate sul dispositivo. 
E non sono solo le nostre credenziali a essere in pericolo, ma anche i messaggi e foto, SMS privati, movimenti GPS, conversazioni telefoniche e altro ancora memorizzati nei dispositivi mobili.
Come funziona StrandHogg 2.0? Ecco un filmato che ne spiega la pericolosità.

Come restare protetti

La prima regola da seguire sempre è quella di tenere aggiornato sia il software del proprio dispositivo che le app all’ultima versione disponibile. Per facilitarvi potete sempre attivare la funzione che scarica in automatico gli upgrade. 
Altra regola importante è di evitare di eseguire il root sui dispositivi, ovvero ottenere i diritti di amministratore avere così accesso senza limiti al sistema operativo e poterlo quindi modificare a proprio piacimento. In questo modo basta un piccolo errore che si compromette la sicurezza dei dati memorizzati.
Anche dotarsi di un buon antivirus non fa mai male. Esistono applicativi che, con l’acquisto di un’unica licenza, possono essere installati sia sui computer che sui dispositivi mobili.
Per ultimo, ma non per questo meno importante, e di non tenere per troppo tempo un cellulare o un tablet. Dopo alcuni anni i dispositivi mobili non sono più supportati, nel senso che sia Android che Apple non sviluppano upgrade del sistema operativo per quei modelli ‘sorpassati’, restando quindi più vulnerabili a possibili attacchi.