Un gruppo di ricercatori di IBM ha individuato una falla di sicurezza presente sull’86% dei terminali con Android. La vulnerabilità riguarda l’Android KeyStore, il servizio usato per memorizzare chiavi crittografiche, PIN, informazioni bancarie, dati sull’accesso alle VPN, il codice di sblocco del telefono. Un attacker potrebbe sfruttare la vulnerabilità in questione per eseguire codice malevolo e prelevare dati come quelli prima indicati. Google ha risolto il problema solo nella versione 4.4 di Android nota come KitKat. Le versioni precedenti del sistema sono tutte vulnerabili.
Dan Wallach, professore specializzato in sicurezza Android del computer science department della Rice University, spiega: “Genericamente parlando riguarda le modalità con le quali le app memorizzano le loro credenziali; compromettendo il KeyStore è possibile eseguire il log come utente do qualunque servizio richiamato dalle app o per lo meno simulando il comportamento di una qualunque app che permette di eseguire il log senza richiedere password. Questo significa che app per il banking che richiedono sempre e comunque la digitazione di una password, sono probabilmente più sicure nei confronti di questa tipologia di attacco”.
Pau Oliva, senior mobile security engineer presso viaForensics, afferma che la vulnerabilità potrebbe essere causa di altre minacce, giacché consente agli attacker di accedere a risorse Android che eseguono operazioni di cifratura sensibili. “Sfruttando tale vulnerabilità un malintenzionato potrebbe attivare il meccanismo di generazione delle chiavi RSA, firmando e verificando in nome e per conto dell’utente le varie operazioni.
Google monitorerà probabilmente eventuali app malevole tramite il servizio, tramite “Bouncer”, strumento progettato per rilevare la presenza di elementi dannosi all’interno del negozio virtuale. Come sempre il consiglio è quello di non scaricare app da sorgenti diverse del Google Play.