fbpx
NewsTech

Android: gli attacchi Man-in-the-Disk minacciano i nostri dispositivi

Check Point Software Technologies lancia un nuovo allarme. Il team di ricerca ha infatti riscontrato alcuni difetti legati all’utilizzo, da parte delle app, degli spazi d’archiviazione all’interno dei dispositivi Android. Queste falle rischiano di permettere ai cybercriminali di accedere ai nostri device e causare possibili malfunzionamenti.

La minaccia risponde al nome di Man-in-the-Disk, una tipologia di attacco informatico che si manifesta quando le applicazioni utilizzano una memoria esterna che non sfrutta la protezione sandbox di Android e che non si avvalgono di eventuali misure di sicurezza.

Android: gli effetti degli attacchi Man-in-the-Disk

Aprendo una porta d’ingresso ai fastidiosi hacker, un uso incauto della memoria esterna porterebbe al verificarsi di azioni a dir poco spiacevoli. Parliamo di installazioni non autorizzate di app non richieste e potenzialmente dannose, dell’interruzione del servizio di app legittime o arresti anomali di altre applicazioni – i quali permetterebbero possibili iniezioni di codice che verrebbero eseguiti all’interno dell’app-vittima.

Torniamo dunque agli attacchi Man-in-the-Disk. La minaccia scovata da Check Point permette ai malintenzionati di accedere alla memoria esterna del device, nascondendosi dietro una comunissima app per monitorare, indisturbato, i relativi dati sensibili. Questi saranno sovrascritti dai dati dell’hacker, che in tal modo provocherà un comportamento anomalo dell’applicazione e possibili danni ai proprietari dei dispositivi.

Dopo aver condotto una serie di test, i ricercatori hanno individuato le vulnerabilità nelle seguenti applicazioni: Google Translate, Yandex Translate, Google Voice Typing, LG Application Manager, LG World, Google Text-to-Speech e Xiaomi Browser. Come avrete notato, tra le “vittime” troviamo alcune delle app più diffuse tra gli utenti Android, come i software targati Google e i servizi di importanti marchi quali LG e Xiaomi.

Sul suo blog ufficiale, Check Point Software Technologies fornisce maggiori informazioni e spiegazioni dettagliate sul funzionamento di questa nuova minaccia. Come proteggersi? Purtroppo spetta ai developer prendere i dovuti provvedimenti e prestare maggiore attenzione durante la fase di sviluppo di ciascuna applicazione.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button