Musa Formazione
Logo Musa Formazione e Lavoro
, ,

Scoperte 400 vulnerabilità per gli smartphone Android

PUBBLICATO IL: 18/08/2020 DA: Musa Formazione
I ricercatori di Check Point, tra le principali aziende esperte in cyber sicurezza, hanno scoperto oltre 400 vulnerabilità che colpiscono gli smartphone Android e che mettono in grave pericolo i dati e la sicurezza degli utenti. La notizia arriva direttamente dall'azienda israeliana che ha pubblicato un comunicato stampa in vista del DEF CON 2020, una delle più importanti conferenze dedicate al mondo della sicurezza informatica, in cui verrà spiegato questo nuovo problema che affligge gli smartphone Android. Il problema non riguarda solamente una particolare tipologia di smartphone o i dispositivi di un'azienda in particolare, ma la maggior parte degli smartphone Android disponibili sul mercato. Da Samsung, passando per Xiaomi, Huawei e OnePlus (solo per citare i marchi più famosi), tutti sono esposti alle 400 vulnerabilità scoperte da Check Point. Il motivo è abbastanza chiaro: il problema riguarda il DSP, un chip presente in tutti i processori Qualcomm e quindi nella maggior parte degli smartphone Android. Per il momento ancora non esiste una soluzione disponibile per tutti gli utenti: Qualcomm ha già predisposto le patch e ora tocca ai singoli produttori implementarle sui loro dispositivi. Quindi, bisognerà aspettare ancora un altro paio di mesi.

DSP: di che si tratta e perché è pericoloso

Probabilmente fino ad oggi in pochi ne avranno sentito parlare, ma DSP è un piccolissimo dispositivo presente all'interno degli smartphone Android che svolge la funzione di processore di segnale digitale. Questo particolare strumento si trova all'interno di moltissimi dispositivi: cuffie, altoparlanti intelligenti, sistemi di infotainment e attrezzature tecnologiche varie. Nello smartphone, ad esempio, è deputato al compito di decodificare i file MP3 o di abbassare e alzare il livello della musica. I ricercatori di Check Point hanno scoperto che il DSP è un nuovo vettore che può essere utilizzato dagli hacker per propagare attacchi informatici. Le vulnerabilità scoperte in totale sono 400, ma l'azienda israeliana non ha voluto divulgare troppi aspetti tecnici in attesa del rilascio delle patch correttive da parte dei singoli produttori. Per riuscire a sfruttare questa vulnerabilità agli hacker potrebbe bastare convincere l'utente a installare una semplice app sullo smartphone.

I possibili rischi

I rischi maggiori per gli utenti riguardano i loro dati personali. Check Point ha messo l'accento su tre aspetti principali che bisogna tenere in considerazione nel caso in cui un hacker riuscisse a sfruttare una delle vulnerabilità per infettare uno smartphone.
  • Lo smartphone spia gli utenti.Un hacker potrebbe essere in grado di prendere il controllo da remoto dello smartphone per iniziare a spiare l'attività dell'utente. Ma non solo. Potrebbe anche rubare dei dati personali come foto, video, registrazioni delle chiamate.
  • Lo smartphone diventa inaccessibile. Come se si venisse infettati da un ransomware, il famoso virus del riscatto che blocca l'accesso al dispositivo e chiede una ricompensa per sbloccarlo, questa nuova vulnerabilità può essere utilizzata per rendere inaccessibile l'accesso a qualsiasi informazione presente nella memoria dello smartphone.
  • Malware impossibili da rimuovere. Gli hacker potrebbero installare dei malware che nascondono la loro attività e che sono impossibili da rimuovere.
Al momento gli utenti non hanno nessuno strumento per proteggersi da queste vulnerabilità, ma allo stesso tempo gli hacker non sono a conoscenza degli aspetti tecnici che rendono gli smartphone poco sicuri. Qualcomm ha già rilasciato diverse patch che dovranno essere utilizzate dai singoli produttori per implementarle nei futuri aggiornamenti dedicati alla sicurezza. Sei interessato ad altri contenuti di sicurezza informatica? Continua a seguire il blog targato Musa Formazione e scopri il corso di Ethical Hacker & Security Manager per diventare un esperto di cyber security. Al prossimo articolo! Ethical Hacker & Security Manager
Musa Formazione

VUOI MAGGIORI INFORMAZIONI SUI CORSI?

Contattaci, saremo felici di rispondere a tutte le tue domande

PARLANO DI NOI

  • logo La Repubblica per Musa FormazioneLogo il Messaggero per Musa Formazione
  • logo millionaire per Musa FormazioneArticoli su Musa Formazione scritti da Trend OnlineLogo Eccellenze in Digitale per Musa Formazione
  • Logo Economy per Musa Formazionelogo affari italiani per musa formazione
metodo di pagamento scalapaymetodo di pagamento paypalmetodo di pagamento edenredmetodo di pagamento mastercardmetodo di pagamento visametodo di pagamento postepay
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722
[brb_collection id="204346"]
crossmenu