{"id":3075,"date":"2014-03-18T17:00:06","date_gmt":"2014-03-18T17:00:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3075"},"modified":"2020-02-26T17:22:25","modified_gmt":"2020-02-26T15:22:25","slug":"scoperta-backdoor-in-alcuni-dispositivi-samsung","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/scoperta-backdoor-in-alcuni-dispositivi-samsung\/3075\/","title":{"rendered":"Scoperta backdoor in alcuni dispositivi Samsung"},"content":{"rendered":"<p>A <a href=\"https:\/\/threatpost.com\/backdoor-in-samsung-galaxy-devices-could-give-attackers-remote-control\/104776\" target=\"_blank\" rel=\"noopener nofollow\">quanto pare \u00e8 stato scoperto<\/a> che alcuni modelli molto popolari del Samsung Galaxy contengono una <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-la-loro-scheda-segnaletica\/\" target=\"_blank\" rel=\"noopener\">backdoor<\/a> che permetterebbe agli hacker di controllare in remoto tali dispositivi, trasformandoli in strumenti di spionaggio.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/03\/06002029\/backdoor.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3076\" alt=\"backdoor\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/03\/06002029\/backdoor.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Se abbiamo usato il condizionale \u00e8 perch\u00e9 pare che ci sia un po\u2019 di dissenso attorno alla questione e non si sa se la ricerca di Paul Kocialkowski abbia descritto una vulnerabilit\u00e0 backdoor stand-alone oppure no.<\/p>\n<p>La vulnerabilit\u00e0 pare sia presente su \u201cmolte versioni proprietarie del sistema Android\u201d o, in poche parole, sulla maggior parte delle versioni sviluppate commercialmente; i modelli Galaxy Nexus S, S2, S4, Galaxy Note\/Note 2\/Note 3, Galaxy Tab 2 7.0\/10.1 sono i dispositivi interessati dalla vulnerabilit\u00e0.<\/p>\n<p>In parole povere, il software proprietario eseguito dal modem integrato contiene una backdoor in grado di leggere, scrivere e cancellare i file immagazzinati nei telefoni <a href=\"https:\/\/www.kaspersky.it\/blog\/galaxy-s5-nokia-x-e-altre-news-uno-sguardo-al-futuro-del-mobile\/\" target=\"_blank\" rel=\"noopener\">Samsung colpiti dal bug<\/a>. In particolare, il problema risiede in una parte chiamata \u201cAndroid Radio Interface Layer\u201d (un chip radio). Si tratta di una sorta di driver modem installato su tutti i dispositivi sopra menzionati. Dato che la radio \u00e8 un programma che viene eseguito dal processore centrale, \u00e8 normale che possa leggere e scrivere, o eseguire operazioni sui file immagazzinati sul file system. Durante lo sviluppo di <a href=\"http:\/\/www.replicant.us\/2014\/03\/unveiling-the-samsung-galaxy-back-door\/\" target=\"_blank\" rel=\"noopener nofollow\">R<\/a><a href=\"http:\/\/www.replicant.us\/2014\/03\/unveiling-the-samsung-galaxy-back-door\/\" target=\"_blank\" rel=\"noopener nofollow\">eplicant, una versione gratuita e open source di Android<\/a>, gli sviluppatori hanno scoperto una serie di comandi che possono essere realizzati da un modem e eseguiti dal driver, manipolando il file system.<\/p>\n<div class=\"pullquote\">Il software proprietario eseguito dal modem integrato contiene una backdoor in grado di leggere, scrivere e cancellare i file immagazzinati nei telefoni Samsung colpiti dal bug.<\/div>\n<p>Il ricercatore che ha scoperto il bug non \u00e8 sicuro se questo set di permessi sia stato implementato nei dispositivi intenzionalmente o per errore. Comunque sia, tale concessione a suo parare \u00e8 inaccettabile.<\/p>\n<p>Forse vi starete chiedendo, \u201cse il modem pu\u00f2 leggere, scrivere e cancellare i file, come posso accedere al modem per realizzare tali azioni?\u201d Una domanda lecita, senza dubbio, e una questione ampiamente discussa nei giorni che hanno seguito la scoperta del bug.<\/p>\n<p>Come \u00e8 stato osservato da Dan Rosenberg, <i>security researcher<\/i> di Azimuth, in un articolo pubblicato su <a href=\"http:\/\/arstechnica.com\/security\/2014\/03\/virtually-no-evidence-for-claim-of-remote-backdoor-in-samsung-galaxy-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">Ars Technica<\/a>, i ricercatori affermano di aver osservato che in primo luogo la backdoor doveva realizzare un <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=exploit&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">exploit<\/a> separato per compromettere i modem dei dispositivi Samsung. Inoltre, secondo Rosenberg, i ricercatori non hanno fornito nessuna vera prova riguardo al fatto che un hacker possa eseguire le funzionalit\u00e0 del modem in remoto.<\/p>\n<p>Le affermazioni di Kocialkowski sono serie ma Rosenberg non sembra convinto. Sono cose che succedono nel settore soprattutto se il ricercatore che ha scoperto la backdoor, che in teoria si trova su molti \u201csoftware Android proprietari\u201d, sta lavorando su un progetto open source. In altre parole, c\u2019\u00e8 un piccolo conflitto di interesse in questa faccenda.<\/p>\n<p>Tuttavia, vulnerabilit\u00e0 backdoor o no, il vero problema per gli utenti del sistema operativo targato Google \u00e8 che devono trattare con la quasi assenza di patch e aggiornamenti di sicurezza per Android.<\/p>\n<p>Dato che Android \u00e8 open-source, altamente personalizzabile e installato su di un ampio spettro di dispositivi appartenenti a diverse aziende, ogni casa produttrice di smartphone crea il suo proprio specifico build Android per venir incontro alle necessit\u00e0 dei singoli dispositivi \u2013 e ce sono di tanti tipi.<\/p>\n<p>Bisogna comunque dire che, prima di tutto, c\u2019\u00e8 sempre la possibilit\u00e0 che certe vulnerabilit\u00e0 interessino certi build Android e non altri. Una volta che la vulnerabilit\u00e0 viene trovata e viene sviluppata la patch per quel build, le case produttrici del dispositivo dovrebbero creare un loro aggiornamento del firmware, speciale e personalizzato, assicurandosi che l\u2019update sia compatibile con tutti i software e hardware funzionanti sul telefono in questione. Successivamente, gli operatori danno un\u2019occhiata all\u2019aggiornamento e si assicurano che non avr\u00e0 un impatto negativo sulle reti. Una volta che l\u2019operatore approva la o le patch, devono fare in modo che questa venga applicata e utilizzata dai loro utenti.<\/p>\n<p>L\u2019aspetto problematico riguarda il fatto che gli operatori e le case produttrici \u00a0dovranno loro stessi testare queste patch. Spesso il risultato finale di questo sistema variegato \u00e8 che Android non viene \u201cpatchato\u201d. Al contrario, gli aggiornamento dell\u2019iOS di Apple, per esempio, provengono direttamente dal quartier generale di Cupertino, California, e raggiungono direttamente il telefono, senza intermediari. Una volta che Apple pubblica la patch, non ci sono passaggi intermedi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A quanto pare \u00e8 stato scoperto che alcuni modelli molto popolari di Samsung Galaxy contengono una backdoor che permetterebbe agli hacker di controllare in remoto tali dispositivi, trasformandoli in strumenti di spionaggio.<\/p>\n","protected":false},"author":42,"featured_media":3078,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[968],"class_list":{"0":"post-3075","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-samsung"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/scoperta-backdoor-in-alcuni-dispositivi-samsung\/3075\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/samsung\/","name":"Samsung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3075"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3075\/revisions"}],"predecessor-version":[{"id":20386,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3075\/revisions\/20386"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3078"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}