{"id":16204,"date":"2018-08-27T11:58:32","date_gmt":"2018-08-27T09:58:32","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16204"},"modified":"2018-08-30T11:58:58","modified_gmt":"2018-08-30T09:58:58","slug":"man-in-the-disk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/man-in-the-disk\/16204\/","title":{"rendered":"Man-in-the-Disk: un nuovo, pericoloso sistema per hackerare i dispositivi Android"},"content":{"rendered":"<p>Android \u00e8 un buon sistema operativo e i suoi sviluppatori hanno davvero a cuore la sicurezza; tuttavia, con tante versioni del sistema operativo e applicazioni a disposizione, tenere tutto perfettamente sotto controllo non \u00e8 affatto facile. Per questo spesso emergono nuovi modi per aggirare i meccanismi di sicurezza integrati; l\u2019ultimo in ordine di tempo si chiama \u201cMan-in-the-Disk\u201d e lo descriveremo per voi in questo articolo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-16205 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/30115424\/man-in-the-disk-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h3>Sandbox, i pilastri della sicurezza di Android<\/h3>\n<p>Il principio base di Android \u00e8 che tutte le applicazioni devono essere isolate l\u2019una dall\u2019altra e ci\u00f2 \u00e8 possibile grazie alle cosiddette <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">sandbox<\/a>. Ogni applicazione (con i suoi file privati) vive in una sandbox alla quale le altre applicazioni non possono accedere.<\/p>\n<p>In questo modo un\u2019applicazione dannosa, anche quando riesce a infiltrarsi nel vostro dispositivo Android, non pu\u00f2 rubare i dati presenti in altre applicazioni legittime (ad esempio, username e password dalla app di home banking, oppure la cronologia messaggi presenti sul telefono e cos\u00ec via). Sappiamo che gli hacker lavorano sodo per aggirare questo meccanismo di difesa e per riuscire a \u201c<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox-escape\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">evadere dalla sandbox<\/a>\u201c, riuscendoci di tanto in tanto.<\/p>\n<p>Slava Makkaveev, durante il suo intervento alla ventiseiesima edizione della DEF CON, ha spiegato come un\u2019applicazione con autorizzazioni di accesso neanche troppo pericolose sia in grado di sfuggire alla sandbox mediante una tecnica da egli stesso battezzata \u201c<a href=\"https:\/\/blog.checkpoint.com\/2018\/08\/12\/man-in-the-disk-a-new-attack-surface-for-android-apps\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Disk<\/a>\u201c, una versione rivisitata del classico <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacco Man-in-the-Middle.<\/a><\/p>\n<h3>Come funziona l\u2019attacco Man-in-the-Disk<strong>\u00a0<\/strong><\/h3>\n<p>Oltre alle sandbox che ospitano i file delle applicazioni, Android dispone di un\u2019area di immagazzinamento esterna condivisa, chiamata appunto \u201cmemoria esterna\u201d. Un\u2019applicazione pu\u00f2 chiedere l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/\" target=\"_blank\" rel=\"noopener\">autorizzazione<\/a> a entrare nella memoria esterna per \u201caccedere a foto, media e file sul dispositivo\u201d (in realt\u00e0 si stanno concedendo due autorizzazioni, READ_EXTERNAL_STORAGE e WRITE_EXTERNAL_STORAGE). Questi permessi solitamente non sono considerati pericolosi, quasi tutte le applicazioni li richiedono, per cui non si tratta di una richiesta sospetta agli occhi dell\u2019utente.<\/p>\n<p>Le applicazioni utilizzano la memoria esterna per vari scopi, come scambiare o trasferire file dallo smatphone al computer. La memoria esterna spesso viene usata anche per immagazzinare temporaneamente i dati scaricati da Internet. In un primo momento i dati vengono scritti nella parte condivisa del disco e successivamente vengono trasferiti in un\u2019area isolata alla quale solo quell\u2019applicazione in particolare vi potr\u00e0 accedere.<\/p>\n<p>Ad esempio, un\u2019applicazione pu\u00f2 utilizzare temporaneamente la memoria esterna per immagazzinare moduli supplementari che installa per aggiungere funzionalit\u00e0 o contenuti (come i dizionari) o gli aggiornamenti. Il problema \u00e8 che qualsiasi applicazione che abbia autorizzazione a leggere o scrivere file sulla memoria esterna potr\u00e0 accedere anche a questi altri file e modificarli, aggiungendo elementi dannosi.<\/p>\n<p>Nella vita reale, potreste installare un\u2019applicazione apparentemente innocua (un gioco, ad esempio) che invece potrebbe infettare gravemente lo smartphone.<\/p>\n<p>I creatori di Android si sono resi conto che l\u2019uso della memoria esterna potrebbe essere dannoso e sul sito degli sviluppatori Android ci sono alcuni <a href=\"https:\/\/developer.android.com\/training\/articles\/security-tips\" target=\"_blank\" rel=\"noopener nofollow\">consigli utili<\/a> per i programmatori di app.<\/p>\n<p>Il problema \u00e8 che non tutti gli sviluppatori di app seguono queste raccomandazioni, neanche i dipendenti di Google o alcune case produttrici di smartphone. Gli esempi presentati da Slava Makkaveev riguardano lo sfruttamento di vulnerabilit\u00e0 presenti in Google Translate, Yandex Translate, digitazione vocale e Google Text-to-Speech, cos\u00ec come applicazioni di sistema di LG e del browser di Xiaomi.<\/p>\n<p>In ogni caso, <a href=\"https:\/\/thehackernews.com\/2018\/08\/fortnite-android-app-apk.html\" target=\"_blank\" rel=\"noopener nofollow\">i ricercatori di Google di recente hanno scoperto<\/a> che l\u2019attacco Man-in-The-Disk pu\u00f2 creare seri danni anche alla versione Android del popolare gioco Fortnite. Per scaricare il gioco, gli utenti devono installare prima un\u2019app grazie alla quale si dovrebbero scaricare i file del gioco. Grazie all\u2019attacco Man-in-the-Disk, un cybercriminale pu\u00f2 raggirare l\u2019app di assistenza al download installando un\u2019app dannosa. Gli sviluppatori di Fortnite (Epic Games) sono al corrente di questa vulnerabilit\u00e0 e hanno gi\u00e0 pubblicato una versione pi\u00f9 recente dell\u2019installer. Se volete entrare nel mondo Fortnite, per essere al sicuro dovreste usare la versione 2.1.0; se invece avete gi\u00e0 installato Fortnite, disinstallate l\u2019app e reinstallatela usando la versione consigliata.<\/p>\n<h3>Come proteggere il vostro dispositivo Android da un attacco Man-in-the-Disk<strong>\u00a0<\/strong><\/h3>\n<p>Makkaveev ha scelto alcune app piuttosto diffuse per dimostrare quanto sia grave la situazione ma le app vulnerabili sono varie.<strong>\u00a0<\/strong><\/p>\n<p>Come proteggersi? Ecco qualche consiglio semplice da seguire:<\/p>\n<ul>\n<li>Installate applicazioni solo da store ufficiali come Google Play. I malware possono comunque insidiarsi ma si tratta di un\u2019eventualit\u00e0 meno frequente (e vengono comunque rimossi periodicamente);<\/li>\n<li>Disattivate l\u2019installazione di applicazioni di terze parti dalle impostazioni dello smartphone o del tablet (sono le fonti pi\u00f9 pericolose). Basta andare su<em> Impostazioni<\/em> &gt; <em>Sicurezza<\/em> e togliere la spunta alla casella <em>Fonti sconosciute<\/em>.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16206 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/30115717\/unknown-sources-EN-300x208.jpg\" alt=\"\" width=\"300\" height=\"208\"><\/p>\n<ul>\n<li>Scegliete applicazioni provenienti solo da sviluppatori verificati. Verificate le opinioni sull\u2019applicazione e il punteggio, evitando di installare applicazioni <a href=\"https:\/\/www.kaspersky.it\/blog\/android-app-security\/14233\/\" target=\"_blank\" rel=\"noopener\">sospette<\/a>;<\/li>\n<li>Installate solo applicazioni assolutamente necessarie. Meno app ci sono sul dispositivo, meglio \u00e8;<\/li>\n<li>Disinstallate le app che non usate frequentemente;<\/li>\n<li>Avvaletevi di\u00a0<a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">un'applicazione antivirus affidabile per dispositivi mobili<\/a>, in grado di avvisarvi tempestivamente se un\u2019app dannosa prova a entrare nel vostro dispositivo.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ecco come un\u2019app su Android apparentemente innocua pu\u00f2 infettare lo smartphone mediante l\u2019uso della memoria esterna condivisa.<\/p>\n","protected":false},"author":421,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[70,2446,1168,1565,1169,2918,33,2939,638,2698,1436],"class_list":{"0":"post-16204","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-news","7":"tag-android","8":"tag-autorizzazioni","9":"tag-black-hat","10":"tag-blackhat","11":"tag-def-con","12":"tag-def-con-26","13":"tag-google","14":"tag-lg","15":"tag-minacce","16":"tag-xiaomi","17":"tag-yandex"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/man-in-the-disk\/16204\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/man-in-the-disk\/14098\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/man-in-the-disk\/11805\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/man-in-the-disk\/16089\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/man-in-the-disk\/14327\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/man-in-the-disk\/13347\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/man-in-the-disk\/16809\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/man-in-the-disk\/21188\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/man-in-the-disk\/5241\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/man-in-the-disk\/23622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/man-in-the-disk\/10862\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/man-in-the-disk\/9654\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/man-in-the-disk\/17562\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/man-in-the-disk\/21388\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/man-in-the-disk\/17240\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/man-in-the-disk\/20961\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/man-in-the-disk\/20971\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/def-con\/","name":"def con"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16204"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16204\/revisions"}],"predecessor-version":[{"id":16208,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16204\/revisions\/16208"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}