Sommario:
OH MIO DIO! Hai sentito? La metà di tutti i dispositivi Android ha vulnerabilità senza patch e sono là fuori, condividendo la stessa aria di noi! L'orrore!
Questa è la sensazione che proverai se navighi su Internet oggi e leggi un blog o due, in cui la gente parla di uno studio di Duo Security, una società che vende software di autenticazione da utilizzare sugli smartphone. Hanno anche una piccola app elegante che puoi installare per controllare il tuo dispositivo Android per vedere se è vulnerabile. L'app non è in Google Play, ma è collegata nella parte inferiore del post se vuoi provarla tu stesso.
Sembra spaventoso, vero? Questo è il 50 percento dei telefoni Android, in tutto il mondo, tutto senza patch e maturo per una sorta di hacking online deve essere cattivo. È la fine di Google e Android e siamo tutti fregati.
Appena. Fermare.
Ecco cosa sta succedendo. L'app che puoi scaricare esegue ed esegue la scansione del tuo dispositivo per vedere se uno degli otto fori di exploit root popolari è ancora aperto. Queste sono cose che sono state patchate nelle versioni più recenti di Android o nelle versioni più recenti del kernel Linux. Se il tuo telefono o tablet è privo di patch, riceverai un avviso a riguardo. È tutto sommato e questi exploit probabilmente non sono abbinati al 50 percento dei telefoni Android.
Ma che dire delle altre migliaia di exploit o di quelle che non sono ancora state rese pubbliche? Non puoi semplicemente usare gli otto facili e chiamarlo un giorno. Il mio Galaxy Nexus è sicuro, secondo questa app, ma è seduto lì con un bootloader sbloccato, rootato e pronto per accadere cose brutte. Non otterrai la storia completa da questa app o dai blog che ne parlano.
Ma possiamo aiutare.
Ogni pezzo di elettronica intelligente che possiedi non è confrontato con le vulnerabilità. Ognuno. Probabilmente anche più di una vulnerabilità. Ciò significa che il tuo telefono Android, il tuo iPhone, il tuo laptop o persino il tuo lettore DVD. Non c'è modo di creare software che non possa essere sfruttato e lo vediamo quotidianamente. La crittografia AES a 256 bit su un bootloader significa che dovrai trovare un altro buco e sfruttarlo in un altro modo. Ci sono persone là fuori più intelligenti che tu ed io troveremo il modo di entrare in qualcosa con un'interfaccia utente fintanto che è abbastanza popolare di cui preoccuparsene.
Ciò non significa che i produttori di dispositivi ottengano un passaggio, però. Se Google è in grado di proteggere il Galaxy Nexus da exploit popolari, ciò significa che anche Samsung, HTC, Motorola e gli altri possono farlo. Se desideri fornire un dispositivo con il tuo software su di esso, sei responsabile di mantenere quel software per la durata ragionevole di quel dispositivo. Per noi ciò significa almeno per il periodo di garanzia o la durata di qualsiasi contratto che potremmo aver firmato con un corriere. Se non riesci a farlo, non hai affari a mettere il tuo software personalizzato su un dispositivo.
Ma per questo giro di odio per Android, sentiti libero di ridacchiare e annuire tranquillamente. Succede FUD, ma il tuo telefono è sicuro come il tuo decoder via cavo e, a meno che tu non stia facendo qualcosa che probabilmente non dovresti avere, non avrai problemi.
Fonte: Duo Security; via BGR
Potremmo guadagnare una commissione per gli acquisti utilizzando i nostri link. Per saperne di più.