![Come abilitare e utilizzare la cartella God Mode su Windows 11](/f/00eac3a4b1df9b8de8409d3e309b107b.jpg?width=100&height=100)
La società di sicurezza informatica ha rilevato una vulnerabilità nei telefoni Android che utilizzano il processore Qualcomm. La vulnerabilità è emersa nel 2011 come API vulnerabili. I ricercatori di sicurezza hanno avvertito che avrebbe potuto mettere a rischio milioni di utenti di smartphone. Questa vulnerabilità, se sfruttata, consente all'hacker di ottenere l'accesso ai dettagli sensibili dell'utente.
Azienda di sicurezza informatica, Mandiant ha pubblicato un rapporto in cui afferma che i dispositivi alimentati da chip Qualcomm o codice scritto dal chip maker, ha introdotto nuove API per il servizio di sistema del gestore di rete Android, i telefoni soggetti all'attacco sono stati quindi collegati al "netd" demone.
L'azienda ha inoltre identificato la vulnerabilità come CVE-2016-2060 che è presente in un pacchetto software gestito dal produttore di chip, Qualcomm. Se la vulnerabilità viene sfruttata dagli hacker, può consentire all'hacker di accedere al database SMS dell'utente, alla cronologia del telefono e ad altre cose. Il pacchetto software è open source, potrebbe interessare anche gli altri progetti che include anche Cyanogenmod.
La vulnerabilità che è piuttosto rigida in Android 4.3 o versioni precedenti, in quanto consente l'accesso alle app con privilegi bassi a dettagli sensibili che l'utente generalmente non vuole divulgare o essere in off-limits, Società di sicurezza Occhio di fuoco ha dichiarato. Tuttavia, i dati sono utilizzabili invocando autorizzazioni che sono già richieste da milioni di app di Google Play.
I ricercatori dell'azienda hanno affermato che la vulnerabilità può essere sfruttata da avversari che acquisiscono l'accesso fisico a un dispositivo sbloccato. La vulnerabilità è soprannominata CVE-2016-2060 come indicato sopra, il difetto è emerso quando il produttore di chip Qualcomm insieme pubblicato di interfacce di programmazione per un servizio di sistema chiamato "network_manager" e successivamente denominato "netd" demone.
"Qualsiasi applicazione potrebbe interagire con questa API senza attivare alcun avviso", afferma FireEye. "Probabilmente Google Play non lo segnalerà come dannoso e FireEye Mobile Threat Prevention (MTP) inizialmente non lo ha rilevato. È difficile credere che qualsiasi antivirus possa segnalare questa minaccia. Inoltre, l'autorizzazione necessaria per eseguire questa operazione è richiesta da milioni di applicazioni, quindi non si alluderebbe all'utente che qualcosa non va".
L'attaccante può acquisire l'accesso al dispositivo tramite accesso fisico o installando app dannose sul dispositivo tramite strategia di phishing, download fasullo o in altro modo. Sorprendentemente, è anche difficile per le vittime individuare se i loro dispositivi sono infetti, poiché la vittima potrebbe non riscontrare prestazioni più lente o arresti anomali.
“Poiché si tratta di un pacchetto software open source sviluppato e reso disponibile gratuitamente da Qualcomm, le persone utilizzano il codice per una varietà di progetti, incluso Cyanogenmod (un fork di Android). Le API vulnerabili sono state osservate in un repository Git del 2011, indicando che qualcuno stava usando questo codice in quel momento. Ciò renderà particolarmente difficile, se non impossibile, applicare patch a tutti i dispositivi interessati. Gli OEM dovranno ora fornire aggiornamenti per i loro dispositivi; tuttavia, molti dispositivi probabilmente non verranno mai modificati" afferma FireEye.