Sfruttando una vulnerabilità in Chrome di Google è possibile prendere il controllo in remoto di un qualsiasi dispositivo Android di recente produzione. È quanto dimostrato alla MobilePwn2Own della PacSec conference di Tokyo. I dettagli non sono stati resi noti ma a quanto pare è stato sfruttato qualche bug che riguarda l’engine JavaScript v8.
A rendere particolarmente interessante la scoperta è che per prendere controllo del sistema non è necessario sfruttare più exploit (come tipicamente avviene in questi casi) ma è sufficiente una singola vulnerabilità, ottenendo i privilegi senza alcuna interazione da parte dell’utente.
La dimostrazione è stata fatta da Guang Gong, un ricercatore cinese esperto in sicurezza informatica che ha individuato l’exploit dopo circa tre mesi di lavoro. La fattibilità è stata dimostrata su un Nexus 6, installando un’applicazione (il gioco BMX Bike) all’insaputa dell’utente. La vulnerabilità in Chrome può essere con ogni probabilità sfruttata con qualsiasi dispositivo Android ricodificando il codice in base al target di proprio interesse.
Un security engineer di Google era presente all’evento e Dragos Rui, organizzatore dell’evento PacSec, afferma che probabilmente Google pagherà per la vulnerabilità individuata dal ricercatore (motivo per il quale non sarebbero stati indicati dettagli). Lo scorso anno gli hacker che hanno partecipato all’evento in questione hanno ottenuto 425.000 dollari per le loro scoperte; sponsor delle edizioni passate non hanno più offerto nuove “taglie” ma questo non impedisce ai ricercatori di dimostrare nuove vulnerabilità e far conoscere le loro competenze.