Nel 2012, con l’introduzione del kernel 3.6, Linux iniziò a implementare la RFC 5961, progettata per prevenire certi tipi di attacco via Internet e irrobustire le comunicazioni. All’epoca non se ne accorse nessuno, ma il modo stesso in cui quella RFC fu progettata apre le porte a un altro tipo di attacco, che al giorno d’oggi è presente in tutti i dispositivi basati su Android 4.4 KitKat e successivi, compreso il non ancora rilasciato Android 7 Nougat.

Ben 1,4 miliardi di dispositivi Android, circa l’80% del totale, sono vulnerabili a questo tipo di attacco. Anche tutti gli utenti che usano una distro GNU/Linux sono interessati da questo problema. Grazie alla falla è possibile per chiunque possieda una connessione a Internet determinare se due parti – per esempio, un utente col suo smartphone e un server – stiano utilizzando una connessione TCP long-lived e, se la connessione non è crittografata, inserire nel traffico codice o contenuti arbitrari, anche pericolosi.

Come viene sfruttata la falla

Se negli attacchi man-in-the-middle (in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro) è necessario avere una particolare posizione nella rete questo nuovo bug permette a qualsiasi malintenzionato dotato delle giuste competenze di introdursi nella comunicazione.

Proprio per questo viene definito off-path: non è necessario trovarsi “sul percorso” della connessione per interferire con essa. Si potrebbe pensare che, per difendersi, sia sufficiente usare sempre una connessione crittografata, ma ciò è vero solo in parte: la falla permette di determinare se esista un canale e chiudere la connessione.

tcp flaw

Tutto ciò permette di dipingere scenari pericolosi: gli  attacchi di phishing risulterebbero molto semplici da portare a termine, si potrebbe, ad esempio, far apparire un messaggio che indichi all’utente che è stato effettuato il logout spingendolo così a introdurre nuovamente le sue credenziali, rubandole. Oppure si potrebbero sfruttare vulnerabilità non corrette nel browser o nell’app per le email o per la chat: le possibilità sono diverse.

Per fortuna, attaccare un utente non è immediato: sono necessari 10 secondi per controllare se i due estremi della connessione (l’utente Android e il server) sono connessi e poi altri 45 secondi per inserire il contenuto o il codice. Insomma: non è un sistema che permetta di prendere di mira moltissime persone, tuttavia contro singoli bersagli precisi è estremamente efficace.

Google è al lavoro per risolvere il problema.

falla sicurezza Linux

Le aziende interessate dal problema, le varie distribuzioni Linux ma soprattutto Google per quanto concerne Android – stanno lavorando alla preparazione e distribuzione di una patch: nel kernel, il problema è stato risolto con la versione 4.7, ma non tutti adoperano l’ultimissimo kernel, e ciò è particolarmente vero in Android, dove aggiornare il kernel generalmente non è possibile senza dover cambiare versione del sistema (operazioni non sempre consentita).

Gli sviluppatori di Big G “sono al corrente della vulnerabilità e stanno intraprendendo le azioni necessarie. La falla è all’interno delle versioni vulnerabili del kernel Linux e non è specifica di Android”.

In attesa di una risoluzione definitiva del problema, usare connessioni criptate o una VPN, per quanto scomodo, può aiutare a ridurre l’esposizione ai rischi.

[Fonte]

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

 

  • sul mio smartphone con android 4.4 c’è il kernel 3.4 e non il 3.10 come in altri dispositivi, quindi in teoria non dovrei essere affetto da questa falla

    • giacomiX11

      Che smartphone hai?

    • talme94

      Il kernel non viene mai aggiornato sui dispositivi android

      • si si lo so, ma dicevo che alcuni smartphone con la stessa versione di android “nascono” con la versione del kernel 3.10, altri invece sempre su kitkat nascono con il kernel 3.4.
        ad esempio il mio xperia e3 ha kitkat e kernel 4.4, invece l’xperia e4g della mia ragazza ha sempre kitkat ma kernel 3.10

      • ekerazha

        Non è vero, il mio vecchio Nexus S uscì con il kernel 2.6 e ricevette il 3.0 con l’aggiornamento ad Android 4.0 ICS.

  • jboss

    io ho il 3.4.112 + patch di sicurezza 5 agosto, è vulnerabile il mio smartphone?

  • mrholiday

    qualcuno sa se sono state rilasciate patch per le versioni desktop delle varie distro? se si quali distro hanno già patchato?

  • Alessandro Luigi Marotta

    Ho l’ElementalX sul mio telefono, sono a rischio?

  • Johnny Luciardello

    Allora sono apposto…
    $uname -r
    4.7.0-0-MANJARO

No more articles