In quest’articolo: Scoperta vulnerabilità nell’app Android che consentirebbe di Aggiungere Amici e Modificare il Profilo di qualsiasi utente…Ecco Come Funziona e Come Difendersi!

facebook

[dropcap]F[/dropcap]acebook: Una grave falla di sicurezza è stata scoperta nel browser Web predefinito del sistema operativo Android 4.4 ed inferiori in esecuzione su un gran numero di dispositivi Android che consente a un utente malintenzionato di ignorare la stessa politica di origine (SOP) e prendere il controllo dell’account della vittima.

L’Android Same Origin Policy (SOP) ( CVE-2014-6041 ) è stato divulgato proprio all’inizio di settembre 2014 da parte di un ricercatore di sicurezza indipendente Rafay Baloch. Ha scoperto che il browser AOSP (Open Source Platform Android) installato su Android 4.2.1 è vulnerabile a Same Origin Policy (SOP) bug che permetterebbe ad un sito web di rubare dati da un altro.



I ricercatori di sicurezza di Trend Micro in collaborazione con Facebook hanno scoperto molti casi di utenti di Facebook nel mirino degli attacchi informatici che tentano attivamente di sfruttare questo particolare difetto nel browser web. Infatti il codice exploit Metasploit essendo a disposizione del pubblico ha reso lo sfruttamento della vulnerabilità ancora molto più facile.
La Same Origin Policy è uno dei principali strumenti che cercano di proteggere l’esperienza di navigazione degli utenti. SOP è in realtà progettato per impedire di caricare risorse che non fa parte del codice della pagina di Facebook, assicurando che nessuna terza parte può iniettare codice senza l’autorizzazione del proprietario del sito.
Purtroppo, il SOP è stato vittima di vulnerabilità di cross-site scripting nelle versioni precedenti di smartphone Android che aiuta aggressori di servirsi  di un file dannoso JavaScript memorizzato in un account di cloud storage.
In questo particolare attacco, un collegamento con una particolare pagina di Facebook potrebbe portare gli utenti di Facebook a un sito Web dannoso.

Tuttavia, la “pagina contiene offuscato codice JavaScript, che comprende il tentativo di caricare un URL di Facebook in un telaio interno. L’utente vedrà solo una pagina vuota come HTML della pagina è stato impostato per non visualizzare nulla attraverso la tag div, mentre il telaio interno ha una dimensione di un pixel, “Simon Huang, un ingegnere di sicurezza mobile a Trend Micro, ha scritto in un post sul blog .

Hackers…Cosa potrebbero fare?

Il codice JavaScript potrebbe consentire a un utente malintenzionato di eseguire varie operazioni sull’account Facebook della vittima, a nome del titolare del conto legittimo. Secondo il ricercatore, gli hacker  utilizzando il codice JavaScript possono:
  • Aggiungere Amici
  • Eseguire qualsiasi pagina Facebook
  • Modificare Sottoscrizioni
  • Autorizzare applicazioni di Facebook per accedere al profilo pubblico dell’utente, lista amici, le informazioni di compleanno, mi piace.
  • Rubare token di accesso della vittima e caricarli al loro server.
  • Raccogliere analisi dati (come posizione delle vittime, referrer HTTP, ecc) utilizzando il servizio legittimo.
I ricercatori di sicurezza hanno osservato che i criminali informatici stanno dietro a questa attività si basano su un app BlackBerry ufficiale gestito da BlackBerry al fine di rubare i token di accesso e di hacking degli account Facebook. Utilizzando il nome di uno sviluppatore di fiducia come BlackBerry, l’attaccante vuole che la propria attività rimanga inosservata. Trend Micro afferma:

“Il malware mobile utilizzando la SOP Android Exploit (Android Same Origin Policy Bypass Exploit) è stato progettato per colpire gli utenti di Facebook a prescindere dalla loro piattaforma per dispositivi mobili,” ha detto Blackberry Trend Micro in una nota. “Tuttavia, tenta di approfittare della grande marchio BlackBerry utilizzando il nostro web Facebook app. BlackBerry lavora costantemente con Trend Micro e Facebook per rilevare e mitigare questo attacco. Si noti che il problema non è il risultato di un exploit di hardware, software, o la rete di Blackberry. “

Trend Micro collabora con Facebook e BlackBerry nel tentativo di individuare l’attacco e prevenire l’attacco da in corso contro i nuovi utenti Android.
Tutti i dispositivi Android FINO ad Android 4.4 KitKat sono vulnerabili a questa vulnerabilità SOP. Tuttavia, una patch è stata offerta da Google nel mese di settembre, ma milioni di utenti smartphone Android sono ancora vulnerabili agli attacchi perché il produttore dello smartphone non spinge l’aggiornamento ai propri clienti o il dispositivo stesso non supporta una nuova edizione del sistema operativo.

Come proteggersi?

La vulnerabilità SOP risiede nel browser dei dispositivi Android, che non può essere disinstallato perché di solito è parte della funzionalità del sistema operativo. Quindi, al fine di proteggere se stessi, basta disabilitare il browser da dispositivi Android andando in Impostazioni> Applicazioni> Tutti e cercando la sua icona. Aprendolo, troverete un pulsante Disattiva, selezionarlo e disabilitare il browser.