fbpx
NewsTech

Android: gli attacchi Man-in-the-Disk minacciano i nostri dispositivi

Check Point Software Technologies lancia un nuovo allarme. Il team di ricerca ha infatti riscontrato alcuni difetti legati all’utilizzo, da parte delle app, degli spazi d’archiviazione all’interno dei dispositivi Android. Queste falle rischiano di permettere ai cybercriminali di accedere ai nostri device e causare possibili malfunzionamenti.

La minaccia risponde al nome di Man-in-the-Disk, una tipologia di attacco informatico che si manifesta quando le applicazioni utilizzano una memoria esterna che non sfrutta la protezione sandbox di Android e che non si avvalgono di eventuali misure di sicurezza.

Android: gli effetti degli attacchi Man-in-the-Disk

Aprendo una porta d’ingresso ai fastidiosi hacker, un uso incauto della memoria esterna porterebbe al verificarsi di azioni a dir poco spiacevoli. Parliamo di installazioni non autorizzate di app non richieste e potenzialmente dannose, dell’interruzione del servizio di app legittime o arresti anomali di altre applicazioni – i quali permetterebbero possibili iniezioni di codice che verrebbero eseguiti all’interno dell’app-vittima.

Torniamo dunque agli attacchi Man-in-the-Disk. La minaccia scovata da Check Point permette ai malintenzionati di accedere alla memoria esterna del device, nascondendosi dietro una comunissima app per monitorare, indisturbato, i relativi dati sensibili. Questi saranno sovrascritti dai dati dell’hacker, che in tal modo provocherà un comportamento anomalo dell’applicazione e possibili danni ai proprietari dei dispositivi.

Dopo aver condotto una serie di test, i ricercatori hanno individuato le vulnerabilità nelle seguenti applicazioni: Google Translate, Yandex Translate, Google Voice Typing, LG Application Manager, LG World, Google Text-to-Speech e Xiaomi Browser. Come avrete notato, tra le “vittime” troviamo alcune delle app più diffuse tra gli utenti Android, come i software targati Google e i servizi di importanti marchi quali LG e Xiaomi.

Sul suo blog ufficiale, Check Point Software Technologies fornisce maggiori informazioni e spiegazioni dettagliate sul funzionamento di questa nuova minaccia. Come proteggersi? Purtroppo spetta ai developer prendere i dovuti provvedimenti e prestare maggiore attenzione durante la fase di sviluppo di ciascuna applicazione.

Da non perdere questa settimana su Techprincess

🚪 La pericolosa backdoor di Linux, disastro sventato da un solo ricercatore
 
🎶Streaming Farms: il lato oscuro della musica, tra ascolti falsi e stream pompati
 
✈️Abbiamo provato DJI Avata 2: sempre più divertente!
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
  
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
  
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
  
💌 Risolviamo i tuoi problemi di cuore con B1NARY
  
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
  
💸E trovi un po' di offerte interessanti su Telegram!

Pasquale Fusco

A metà strada tra un nerd e un geek, appassionato di videogiochi, cinema, serie TV e hi-tech. Scrivo di questo e molto altro ancora, cercando di dare un senso alla mia laurea in Scienze della Comunicazione e alla mia collezione di Funko Pop.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button