Home Reti & Mobile Android bootloader. Come proteggerlo

Android bootloader. Come proteggerlo

7 minuti di lettura
0
1,424
Canale Sicurezza - Android bootloader.

Android bootloader. Come proteggerlo da potenziali attacchi.

Gran parte della nostra copertura di sicurezza Android, si concentra sulle applicazioni pericolose che i ricercatori di Sophos trovano in Google Play e altrove. Ma l’ultima minaccia proviene da una direzione diversa: le vulnerabilità del bootloader che gli hackers possono sfruttare per ottenere l’accesso ai telefoni e utilizzare per lanciare il codice di attacco.

La scoperta è stata fatta analizzando l’interazione tra il sistema operativo Android ed il Bootloading chips al momento dell’accensione del dispositivo.

Alcune di queste vulnerabilità, permettono di eseguire un codice arbitrario come parte del bootloader o di mettere in atto attacchi permanenti denial-of-service attacks. Sono state individuate due vulnerabilità del bootloader che possono essere sfruttate da un utente malintenzionato con privilegi di root sul sistema operativo per sbloccare il dispositivo e rompere il CoT.

Alcune delle vulnerabilità funzionano anche se l’android bootloader non è sbloccato. In alcuni case studies mostrano una vulnerabilità in cui il codice dannoso può sbloccare il bootloader permettendogli di caricare qualunque tipologia di firmware.

Android bootloader. The danger exposed

Lo strumento sviluppato e utilizzato per questa indagine è chiamato BootStomp, ed ha scoperto difetti sfruttabili nei chip da Huawei, Qualcomm, MediaTek e NVIDIA. Sei di questi erano nuovi, mentre uno era stato precedentemente identificato e descritto nel Common Vulnerabilities and Exposures bulletin CVE-2014-9798.

La ricerca si è concentrata su cinque differenti bootloader di quattro diversi vendors:

  • Huawei/HiSilicon chipset [Huawei P8 ALE-L23]
  • NVIDIA Tegra chipset [Nexus 9]
  • MediaTek chipset [Sony Xperia XA]
  • Qualcomm’s new LK bootloader
  • Qualcomm’s old LK bootloader

Il bug CVE-2014-9798 era già conosciuto e sapevano che il tool BootStomp avrebbe funzionato. È stato quindi individuato un bug nel chipset NVIDIA e nei bootloaders HiSilicon. Queste vulnerabilità compromettono ovviamente la sicurezza dell’intero sistema permettendo agli agenti dannosi di accedere a zone normalmente “restricted” come ad esempio le aree di storage e ai codici e soprattutto attacchi denial-of-service. Dalle ricerche è emerso che se la “chain of trust” fosse la stessa per ogni chipset le vulnerabilità potrebbero non essere state visualizzate. Ma non è la stessa. Per rendere più facile ai fornitori di silicio, Google ha lasciato abbastanza spazio per la personalizzazione.

Android bootloader. Mass infections?

Dal momento che la maggior parte dei bug sono stati appena scoperti potrebbe essere necessario diverso tempo prima che i vendors riescano a trovare delle patch. Fortunatamente, secondo i ricercatori Sophos che hanno analizzato il report, è necessario un grosso effort per sfruttare questi vettori d’attacco. Jagadeesh Chandraiah, ricercatore specializzato su Android di SophosLabs dice: <<Dal punto di vista di un cliente Sophos, i malware potrebbero essere scritti sfruttando queste conoscenze; per accedere però a questi devices c’è bisogno di un grande effort – dal momento che questi sono a livello di bootloader – e gli autori dei malware hanno bisogno di maggiori competenze per creare qualcosa di veramente efficace>>. Nel momento in cui assisteremo ad una maggior diffusione, potremmo vederli utilizzati in attacchi mirati sostiene Chandraiah. Per ora però queste mass infections sono improbabili visto lo scenario attuale. I clienti non dovrebbero essere troppo preoccupati. Se non sono esperti tecnici, dovrebbero evitare di tentare “unlock and root” del bootloader e seguire le best practices abituali.

La presenza continua e crescente di applicazioni e processi “malevoli” per Android conferma la necessità di utilizzare un buon antivirus per Android che blocca l’installazione di malware fin dall’inizio evitando così tutti i problemi che ne derivano. Sophos Mobile Security for Android nasce proprio per questo, per garantire la sicurezza a tutti i device con questa tipologia di SO.

Se ti interessa avere maggiori informazioni sui prodotti Sophos Mobile Security for Android contatta gli specialisti Bludis sulla sicurezza allo 0643230077, invia una e-mail a sales@bludis.it oppure consulta il nostro sito web http://www.bludis.it/sophos/

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Sicurezza OT. Agger di Gyala!

Sicurezza OT. Agger di Gyala! Il nuovo Regolamento Macchine 2023/1230 sarà operativo nel g…