I telefoni Android possono spiare gli utenti ovunque

by Valerio Longhi

I ricercatori Check Point hanno scoperto oltre 400 vulnerabilità nel chip Qualcomm integrato in oltre il 40% dei telefoni del mondo, compresi i telefoni di fascia alta di Google, LG, Samsung, Xiaomi, OnePlus e altri. Attraverso queste vulnerabilità, i malintenzionati possono controllare un telefono Android per spiare, renderlo inaccessibile e nascondere attività malevole.

  • Centinaia di sezioni di codice vulnerabile sono state trovate nel Digital Signal Processor (DSP) di Qualcomm;
  • Quasi tutti i telefoni Android esistenti sono esposti a potenziali attacchi;
  • Sebbene Qualcomm abbia sviluppato delle patch, i brand di telefonia devono ancora implementare delle correzioni, rendendo la minaccia ancora attuabile.

I ricercatori di Check Point hanno individuato centinaia di sezioni di codice vulnerabile all’interno di un chip che si trova in oltre il 40% dei telefoni del mondo. Il chip, noto come Digital Signal Processor (DSP), è prodotto da Qualcomm, e si trova in quasi tutti i telefoni Android del pianeta, compresi i telefoni di fascia alta di Google, Samsung, LG, Xiaomi, OnePlus e altri. In un report intitolato “DSP-Gate” che verrà presentato durante DEF CON 2020, i ricercatori di Check Point hanno evidenziato gli importanti rischi per la sicurezza di oltre 400 vulnerabilità riscontrate nel DSP di Qualcomm:

  1. Il vostro smartphone ti spia. I malintenzionati possono trasformare il vostro telefono in un perfetto strumento di spionaggio, senza che sia necessaria alcuna interazione con l’utente. Le informazioni che possono essere sottratte dallo smartphone includono foto, video, registrazione delle chiamate, dati del microfono in tempo reale, GPS e dati sulla posizione e altro ancora.
  2. Il vostro smartphone diventa inaccessibile. Gli aggressori possono sfruttare le vulnerabilità per rendere il vostro smartphone costantemente inaccessibile, facendo diventare tutte le informazioni memorizzate all’interno permanentemente non disponibili – comprese foto, video, contatti, ecc.
  3. Il vostro smartphone nasconde attività malevole. Malware e altri codici malevoli possono nascondere completamente le attività di un hacker e diventare impossibili da rimuovere.

Per sfruttare queste vulnerabilità, un hacker dovrebbe semplicemente persuadere l’obiettivo a installare una banale applicazione benigna, che non richiede alcuna autorizzazione.

Cos’è un DSP

DSP sta per processore di segnale digitale. Un DSP è un processore dedicato e ottimizzato per eseguire in maniera estremamente efficiente sequenze di istruzioni ricorrenti nell’elaborazione di segnali digitali. I DSP sono progettati per eseguire funzioni matematiche come addizione e sottrazione ad alta velocità con il minimo consumo di energia. La tecnologia si trova all’interno di cuffie, smartphone, altoparlanti intelligenti, attrezzatura audio da studio, sistemi di intrattenimento per veicoli e altro ancora. Per esempio, c’è un DSP all’interno del vostro smartphone per decodificare file MP3, potenziare i bassi della vostra musica, eseguire la matematica per la cancellazione attiva del rumore e riconoscere la vostra voce quando dite “Ehi, Google!”. In parole povere, probabilmente potete guardare un DSP come un computer completo su un singolo chip – e quasi tutti i telefoni moderni includono almeno uno di questi chip.

DSP, un nuovo vettore di attacco

Dopo aver condotto le proprie analisi sul DSP di Qualcomm, i ricercatori del Check Point affermano che i DSP rappresentano una importante frontiera di attacco per gli hacker. Questi chip introducono nuove superfici di attacco e punti deboli nei dispositivi mobile. I chip DSP sono molto più vulnerabili ai rischi in quanto vengono gestiti come “Scatole Nere”, poiché può essere molto complesso per chiunque altro che non sia il loro produttore rivedere il loro design, le funzionalità o il codice.

Comunicazione responsabile

I ricercatori del Check Point hanno comunicato in modo responsabile le loro scoperte a Qualcomm. Il produttore del chip ha riconosciuto le vulnerabilità di sicurezza e ha notificato i relativi fornitori, rilasciando CVE-2020-11201, CVE-2020-11202, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 e CVE-2020-11209.

Avviso importante

Check Point Research ha deciso di non pubblicare tutti i dettagli tecnici di queste vulnerabilità fino a quando i produttori di telefonia mobile non avranno una soluzione completa ai possibili rischi descritti. Tuttavia, abbiamo deciso di annunciare questa scoperta per sensibilizzare l’opinione pubblica su questi problemi. Inoltre, abbiamo aggiornato i funzionari governativi competenti e i produttori di dispositivi mobili interessati, e abbiamo collaborato a questo proposito per aiutare a rendere i loro telefoni cellulari più sicuri, con tutti i dettagli della ricerca. Check Point Research si impegna a rendere la tecnologia e i prodotti in tutto il mondo più sicuri e collaborerà con qualsiasi fornitore di sicurezza che richieda tale collaborazione. In uno sforzo proattivo, abbiamo anche offerto alle organizzazioni che potrebbero essere interessate da questi rischi 20 licenze SandBlast Mobile gratuite per la loro gestione dei dispositivi mobili per proteggere e prevenire qualsiasi potenziale danno nei prossimi 6 mesi da questa pubblicazione. iPhone non è interessato dalle vulnerabilità descritte nella in questa ricerca.

Yaniv Balmas, Head of Cyber Research di Check Point, dichiara: “Anche se Qualcomm ha risolto il problema, purtroppo non è la fine della storia. Centinaia di milioni di telefoni sono esposti a questo rischio di sicurezza. Si può essere spiati. Si possono perdere tutti i dati. La nostra ricerca mostra il complesso ecosistema del mondo mobile. Con una lunga supply chain integrata in ogni singolo smartphone, non è banale trovare problemi profondamente nascosti in questi dispositivi, ma non è nemmeno banale risolverli. Per fortuna questa volta siamo riusciti a individuare questi problemi. Ma, supponiamo che ci vorranno mesi o addirittura anni per risolverli completamente. Se tali vulnerabilità saranno trovate e utilizzate da malintenzionati, troveranno milioni di utenti di smartphone che non avranno modo di proteggersi per molto tempo.

 

Spetta ora ai vendor, come Google, Samsung e Xiaomi, integrare queste patch in tutte le proprie linee di smartphone, sia in produzione che già disponibili sul mercato. Secondo le nostre stime, ci vorrà un po’ di tempo prima che tutti i vendor integrino le patch in tutti i loro telefoni. Quindi, non ci sembra che pubblicare tutti i dettagli tecnici sia la cosa più responsabile da fare, dato l’alto rischio che questi finiscano nelle mani sbagliate. Per ora, i consumatori devono aspettare che anche i produttori interessati implementino le correzioni. Check Point offre protezione per queste vulnerabilità con la propria soluzione di protezione mobile.”

 

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)