{"id":13155,"date":"2017-06-02T08:07:04","date_gmt":"2017-06-02T08:07:04","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=13155"},"modified":"2017-11-13T16:40:40","modified_gmt":"2017-11-13T14:40:40","slug":"cloak-and-dagger-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cloak-and-dagger-attack\/13155\/","title":{"rendered":"Cloak &amp; Dagger: una falla nel sistema Android"},"content":{"rendered":"<p>Gente, questa non \u00e8 un\u2019esercitazione. Tutto questo vale per tutte le versioni Android e al momento della pubblicazione di questo post, Google non ha ancora risolto le vulnerabilit\u00e0. Utilizzando questa vulnerabilit\u00e0, i criminali possono rubare dati (incluse le password), installare le applicazioni con un <a href=\"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/\" target=\"_blank\" rel=\"noopener\">set completo di autorizzazioni<\/a>, controllare cosa fa un utente e cosa sta digitando sulla tastiera di qualsiasi smartphone o tablet Android. Lo ripetiamo: questa non \u00e8 un\u2019esercitazione\u2026<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16961 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/06\/22192134\/cloak-and-dagger-featured-1024x673.jpg\" alt=\"Cloak and Dagger: A hole in Android \" width=\"1460\" height=\"960\"><\/a><\/p>\n<p>L\u2019attacco, soprannominato \u201cCloak &amp; Dagger\u201d, \u00e8 stato dimostrato dai ricercatori del Georgia Institute of Technology e dell\u2019University of California, Santa Barbara. Questi, hanno provato tre volte a richiamare l\u2019attenzione di Google sul problema, ma ogni volta Google rispondeva dicendo che tutto funzionava normalmente. I ricercatori non hanno avuto quindi altra scelta se non quella di pubblicare le loro scoperte: a tal fine, hanno anche creato un sito web, cloak-and-dagger.org.<\/p>\n<h2><strong>L\u2019essenza dell\u2019attacco Cloak &amp; Dagger<\/strong><\/h2>\n<p>In poche parole, l\u2019attacco si riduce all\u2019utilizzo di un\u2019app da Google Play. Sebbene l\u2019app non richieda all\u2019utente autorizzazioni particolari, i criminali ottengono i diritti per mostrare l\u2019interfaccia dell\u2019app su altre app, non consentendo la loro corretta visualizzazione, e per cliccare pulsanti per conto dell\u2019utente, in modo tale che questo non noti nulla di sospetto.<\/p>\n<p>L\u2019attacco \u00e8 possibile perch\u00e9 all\u2019utente non viene chiesto esplicitamente di consentire alle app di avere accesso alle funzioni SYSTEM_ALERT_WINDOW quando si installano app da Google Play e l\u2019autorizzazione ad accedere alla funzione ACCESSIBILITY_SERVICE (A11Y) \u00e8 abbastanza semplice da ottenere.<\/p>\n<p>Di che tipi di autorizzazioni si tratta?\u00a0 La prima autorizzazione permette a un\u2019app di sovrapporre la propria interfaccia su altre app, mentre la seconda fa accedere a una serie di funzioni (Servizio di Accessibilit\u00e0) per persone con una disabilit\u00e0 visiva o auditiva. La seconda autorizzazione \u00e8 in grado di fare tante cose diverse al dispositivo, anche pericolose, consentendo a un\u2019applicazione sia di controllare cosa succede in altre app sia di interagire con esse per conto dell\u2019utente.<\/p>\n<p>Cosa potrebbe andar storto?<\/p>\n<h3><strong>Un livello invisibile<\/strong><\/h3>\n<p>In poche parole, gli attacchi che usano la prima autorizzazione, SYSTEM_ALERT_WINDOW, sovrappongono la propria interfaccia a quella di altre app senza richiederlo all\u2019utente. Inoltre, le finestre che pu\u00f2 mostrare possono essere di qualsiasi forma (anche con parti mancanti); sono anche in grado di registrare premendo sul display o possono non essere utilizzate in maniera tale che l\u2019app sottostante possa registrare.<\/p>\n<p>Ad esempio, i criminali possono creare un livello trasparente che si sovrappone alla tastiera virtuale di un dispositivo Android e che memorizza tutto quello che si digita sullo schermo. Confrontando le coordinate del luogo da cui l\u2019utente ha digitato sullo schermo e la posizione dei caratteri della tastiera, il criminale \u00e8 in grado di scoprire cosa stava digitando esattamente l\u2019utente sulla tastiera. I programmi pericolosi di questo tipo vengono chiamati <a href=\"https:\/\/www.kaspersky.com\/blog\/keylogger\/1573\/\" target=\"_blank\" rel=\"noopener nofollow\">keylogger<\/a>. Questo \u00e8 uno degli esempi che sono stati presentati dai ricercatori per dimostrare l\u2019attacco.<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/NceNhsu87iA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>In generale, anche l\u2019autorizzazione SYSTEM_ALERT_WINDOW \u00e8 abbastanza pericolosa e Google ritiene che debba essere utilizzata in poche app. Dal momento che app famose come Facebook Messenger (oh s\u00ec, si tratta delle chat che si sovrappongono su tutto il resto), Skype e Twitter richiedono questa autorizzazione, il team di Google a quanto pare ha deciso che sarebbe pi\u00f9 facile se Google Play concedesse questa autorizzazione senza comunicarlo all\u2019utente. Sfortunatamente, semplicit\u00e0 e sicurezza sono quasi sempre agli antipodi.<\/p>\n<h3><strong>I pericoli delle funzionalit\u00e0 di Accessibilit\u00e0<\/strong><\/h3>\n<p>La seconda autorizzazione, quella dell\u2019Accessibilit\u00e0, \u00e8 stata inizialmente pensata per un buon motivo: permette alle persone con disabilit\u00e0 visive o auditive di interagire facilmente con i dispositivi Android. Ad ogni modo, questa funzionalit\u00e0 fornisce un cos\u00ec alto numero di autorizzazioni all\u2019app che viene spesso usata per altri scopi (dalle app che devono svolgere qualche azione che spesso non \u00e8 permessa su Android).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So what are all of these <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> permissions anyway? A guide to what it all means. <a href=\"https:\/\/twitter.com\/hashtag\/Mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/t.co\/RetY9JVYZX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/RetY9JVYZX<\/a> <a href=\"https:\/\/t.co\/ZoCUslOFQc\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZoCUslOFQc<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/829729180401205248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 9, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ad esempio, per leggere ad alta voce cosa sta succedendo sullo schermo per le persone con una disabilit\u00e0 visiva, un\u2019app con l\u2019accesso alla funzione Accessibilit\u00e0 potrebbe ottenere informazioni come sapere quale app \u00e8 stata aperta, cosa digita l\u2019utente o quando viene visualizzata una notifica. Questo vuol dire che l\u2019app conosce l\u2019intero contesto di quello che sta succedendo. E non \u00e8 tutto: oltre a controllare le attivit\u00e0, l\u2019app \u00e8 anche in grado di compiere varie azioni per conto dell\u2019utente.<\/p>\n<p>Dopo tutto, Google \u00e8 consapevole del fatto che l\u2019autorizzazione alla funzione Accessibilit\u00e0 fornisce alle applicazioni la capacit\u00e0 di fare praticamente qualsiasi cosa sul dispositivo; pertanto, si deve abilitare la funzione Accessibilit\u00e0 per ogni applicazione individuale in un menu speciale nelle impostazioni di uno smartphone.<\/p>\n<p>Il problema \u00e8 che usando la prima autorizzazione SYSTEM_ALERT_WINDOW e mostrando abilmente le finestre che si sovrappongono alla maggior parte dello schermo tranne che al pulsante \u201cOK\u201d, i criminali possono convincere gli utenti ad attivare la funzione di Accessibilit\u00e0 e possono farli pensare di aver dato il loro consenso per qualcosa di innocuo.<\/p>\n<p>Successivamente, dal momento che la funzionalit\u00e0 Accessibilit\u00e0 pu\u00f2 carpire il contesto e agire per conto degli utenti, includendo gli acquisti sullo store di Google Play, per i criminali sar\u00e0 un gioco da ragazzi utilizzare Google Play per scaricare una speciale app spia e darle ogni tipo di autorizzazione. Inoltre, tutto questo si pu\u00f2 fare anche quando lo schermo \u00e8 spento o, ad esempio, quando viene visualizzato un video, bloccando tutte le applicazioni in funzione.<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/RYQ1i03OVpI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<h3><strong>Phishing finale<\/strong><\/h3>\n<p>Accedere a SYSTEM_ALERT_WINDOW e a ACCESSIBILITY_SERVICE permette ai criminali di effettuare anche attacchi phishing senza insospettire l\u2019utente.<\/p>\n<p>Ad esempio, quando un utente apre l\u2019app di Facebook e prova ad inserire le proprie credenziali d\u2019accesso, un\u2019altra app con i permessi di Accessibilit\u00e0 potrebbe sapere cosa sta succedendo e potrebbe interferire. Successivamente, utilizzando SYSTEM_ALERT_WINDOW e grazie alla capacit\u00e0 di sovrapporsi ad altre app, l\u2019applicazione pu\u00f2 mostrare all\u2019utente una finestra di phishing che sembra proprio la pagina d\u2019accesso di Facebook, in cui l\u2019ignaro utente inserir\u00e0 le credenziali d\u2019accesso del suo account.<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/oGKYHavKZ24?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>In questo caso, conoscere il contesto permette agli sviluppatori di mostrare la schermata di phishing nel punto giusto solo quando l\u2019utente sta per inserire la password. Dal punto di vista dell\u2019utente, le credenziali d\u2019accesso di Facebook funzioneranno come sempre, quindi non ci sar\u00e0 alcun motivo per sospettare che sia successo qualcosa di strano.<\/p>\n<p>Attacchi come quelli appena descritti non sono nuovi ai ricercatori di sicurezza e hanno anche un nome: tapjacking. Google ha dato agli sviluppatori delle app Android un modo per reagire: una possibilit\u00e0 per controllare se un\u2019app viene sovrapposta, in quali casi non \u00e8 permesso agli utenti di compiere alcune azioni. Ecco perch\u00e9 molte app bancarie sono protette dagli attacchi con sovrapposizioni come Cloak &amp; Dagger. Ad ogni modo, l\u2019unico modo per essere sicuri al 100% che un\u2019app non sia vulnerabile ad attacchi simili \u00e8 contattare lo sviluppatore.<\/p>\n<h3><strong>Come proteggere il vostro dispositivo da Cloak &amp; Dagger<\/strong><\/h3>\n<p>Gli autori della ricerca su Cloak &amp; Dagger hanno testato l\u2019attacco sulle tre versioni Android pi\u00f9 famose: Android 5, Android 6 e Android 7, che da sole costituiscono il 70% dei dispositivi Android. Sembra che tutte le versioni siano vulnerabili all\u2019attacco e che, molto probabilmente, lo siano anche le versioni precedenti. In altre parole, se disponete di un dispositivo Android, tutto questo riguarda anche voi.<\/p>\n<p>Quindi, ecco cosa potete fare per proteggervi:<\/p>\n<p>1. Provate a non installare le app sconosciute da Google Play e da altri store, in particolare le app gratuite. Le app legittime non vi attaccheranno utilizzando Cloak &amp; Dagger. Tuttavia, il problema su come distinguere un\u2019app sospetta da una innocua non \u00e8 stato ancora risolto.<\/p>\n<p>2. Controllate regolarmente quali sono le autorizzazioni delle app del vostro dispositivo ed eliminate quelle non necessarie. Potete leggere <a href=\"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/\" target=\"_blank\" rel=\"noopener\">questo articolo<\/a> per scoprire come fare.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a title=\"KISA Generic Win and Mac\" href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/06\/22192140\/kisa-generic-pc-EN-1024x210-1.jpg\"><\/a><\/div>\n<p>Infine, non dimenticatevi di installare soluzioni di sicurezza per i dispositivi Android. Esiste una versione gratuita di <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;hl=it\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security per Android<\/a> e se non disponete di una soluzione di sicurezza sul vostro smartphone o sul vostro tablet, installarla \u00e8 un buon inizio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come un paio di autorizzazioni che non danno nell\u2019occhio permettono ad un\u2019applicazione di rubare password, di registrare le azioni dell\u2019utente e di fare molte altre cose.<\/p>\n","protected":false},"author":675,"featured_media":13156,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2016,70,18,2446,2445,175,130,22,638],"class_list":{"0":"post-13155","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-accesso","10":"tag-android","11":"tag-applicazioni","12":"tag-autorizzazioni","13":"tag-cloak-dagger","14":"tag-google-play","15":"tag-kaspersky-internet-security","16":"tag-malware-2","17":"tag-minacce"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cloak-and-dagger-attack\/13155\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cloak-and-dagger-attack\/7850\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cloak-and-dagger-attack\/4270\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cloak-and-dagger-attack\/11493\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cloak-and-dagger-attack\/10587\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cloak-and-dagger-attack\/10506\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cloak-and-dagger-attack\/13077\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cloak-and-dagger-attack\/17723\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cloak-and-dagger-attack\/3248\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cloak-and-dagger-attack\/16960\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cloak-and-dagger-attack\/8840\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cloak-and-dagger-attack\/9220\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cloak-and-dagger-attack\/6831\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cloak-and-dagger-attack\/13221\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cloak-and-dagger-attack\/15956\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cloak-and-dagger-attack\/16960\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cloak-and-dagger-attack\/16960\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=13155"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13155\/revisions"}],"predecessor-version":[{"id":13278,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13155\/revisions\/13278"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/13156"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=13155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=13155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=13155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}