Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 26, 2016 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
A pochi giorni dalla scoperta dell’esistenza di Dirty Cow, il bug che consente di ottenere privilegi di root sui sistemi Linux, i ricercatori hanno trovato il modo di “trasportare” l’attacco sui sistemi Android.
La notizia, per la verità, non stupisce più di tanto: il bug è presente nel kernel di Linux da quasi 10 anni e il sistema operativo mobile sviluppato da Google si basa, per l’appunto, proprio sull’OS Open Source. Normale, quindi, che condivida una falla presente al momento dello sviluppo.
Le implicazioni della vulnerabilità dei sistemi Android, però, sono diverse rispetto a quelle legate a Linux. Se nel caso del sistema operativo per PC Dirty Cow rappresenta al massimo uno strumento per hacker e pirati informatici, nel caso di Android potrebbe diventare uno strumento apprezzato da chi vuole eseguire il root del dispositivo.
Una cosa è certa: su Internet stanno comparendo numerosi strumenti per eseguire il root di Android utilizzando la tecnica che sfrutta Dirty Cow ed è probabile che molti utenti lo utilizzeranno per superare le limitazioni imposte da alcuni produttori nell’uso dei terminali.
Tanto più che l’exploit, come dimostra un video pubblicato da uno dei ricercatori che lo hanno “adattato”, sembra essere rapidissimo ed efficace. Stando ai primi feedback, funzionerebbe inoltre su tutti i dispositivi.
Il rovescio della medaglia, naturalmente, è che l’exploit rappresenta un formidabile strumento di attacco per i pirati informatici, che possono usarlo per installare app malevole aggirando i sistemi di sicurezza del sistema operativo.
Se si considera poi che Dirty Cow per Android arriva più o meno in contemporanea con un’altra tecnica di rooting insidiosa come Drammer, c’è da scommettere che gli sviluppatori di Google nelle prossime settimane avranno il loro bel da fare per ripristinare i livelli di sicurezza di Android.
Mar 14, 2025 0
Mar 07, 2025 0
Dic 11, 2024 0
Nov 19, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...