Leggerai questo articolo in: 3 minuti

Oggi in questo articolo voglio mostrarti come sia semplice per un attaccante creare un exploit che sia in grado di compromettere il tuo dispositivo Android.

In questo articolo cercherò di darti tutti i consigli necessari per evitare di essere vittima di un attacco di questo tipo. Ti darò una visuale da parte dell’attaccante e la controparte dell’utente suggerendoti una serie di comportamenti da adottare quando si installa una nuova applicazione su Android.

Introduzione
Oggi con tutti gli strumenti che un attaccante ha a disposizione è estremamente semplice per un attaccante (anche alle prime armi) creare un exploit che possa minare significativamente la nostra sicurezza e privacy. Se fino a qualche tempo fa il canale preferito era quello dei pc, questo fenomeno si sta espandendo soprattutto verso i dispositivi mobile. Vediamo insieme un esempio.

Di cosa ha bisogno un attaccante?
Un attaccante dopo aver individuato il suo target, ha bene in mente quale è il suo obiettivo. Si tratta solo di avere gli strumenti giusti e qualche minuto. La configurazione da me adottata in questo esempio richiede:

  • Kali Linux
  • Metasploit Framework
  • Un dispositivo Android per il testing

Nello specifico per il mio test utilizzerò una macchina virtuale con Kali Linux e un dispositivo con Android versione 4.4.2 modello One Plus One.

Esempio di attacco
L’attacco che ti presenterò si articolerà in 4 fasi riassumibili nei seguenti punti:

  • Creazione dell’apk malevolo
  • Settaggio di un listener (lato attaccante)
  • Distribuzione dell’apk malevolo
  • Compromissione del dispositivo

Fase 1 – Creazione dell’apk malevolo
android_exploit

Fase 2 – Settaggio listener (lato attaccante)
exploit_listner

Fase 3 – Distribuzione dell’apk malevolo
Non resta che distribuire la nostra applicazione malevola alla vittima. Questa operazione può essere fatta attraverso diversi canali come ad esempio mail, siti internet, Social Network, ecc. Ecco cosa vedrà la vittima:

Installazione_exploit_android

Permessi_exploit_android In questo esempio sono numerosi i dettagli che dovrebbero fare insospettire l’utente come ad esempio l’icona generica, il nome del pacchetto e i permessi richiesti dall’applicazione.

Per il nostro esempio questi dettagli non sono stati curati ma un attaccante determinato avrà cura di “camuffare” il più possibile l’applicazione cercando di convincere l’utente ad installarla.

Il nostro obiettivo, ti ricordo, è invece quello di mostrare il potenziale pericolo, quindi si assume che l’utente senza sapere di essere dinnanzi ad un potenziale pericolo deciderà di installare l’applicazione.

Fase 4 – Compromissione del dispositivo
La conseguenza di questa azione è che l’applicazione malevola dell’attaccante verrà eseguita e verrà quindi stabilita una connessione con la macchina dell’attaccante che a questo punto avrà completo controllo sul dispositivo.

exploit

A questo punto sarà facilissimo quindi per l’attaccante accedere direttamente alla shell del dispositivo e procedere nel suoi intenti malevoli.

android_compromission

Cosa posso fare per proteggermi?
Purtroppo il mondo Android è maggiormente soggetto a questi pericoli in quanto tutti noi possiamo scrivere la nostra applicazione e distribuirla (attraverso vari canali, non necessariamente passando da Google Play) al mondo intero.

Questo situazione ha due risvolti, da una parte si ha una totale libertà da parte dei developer di creare quello che hanno sempre sognato senza troppi intoppi, dall’altra il risultato è che così facendo siamo esposti a continui pericoli ogni qual volta si installi un applicazione proveniente da fonti non ufficiali.

Per proteggersi alcuni consigli che mi sento di darti possono essere:

  • Installa applicazioni solo dai market ufficiali (Google Play)
  • Osserva sempre le autorizzazioni che vengono concesse all’applicazione che stai installando
  • Adotta sempre uno spirito critico (Es: un applicazione come una calcolatrice ha veramente bisogno di accedere alla mia lista contatti?)

Come dico sempre il miglior “antivirus” sei tu. I rischi di incorrere in problemi di questo genere spesso possono essere risolti adottando uno spirito critico e facendo scelte dettate dal buon senso.

Conclusioni
“Ma io sul mio dispositivo ho l’anti-virus XXX, posso stare tranquillo…”

Niente di più sbagliato. Sicuramente un buon antivirus è un ulteriore livello di protezione e sarebbe buona norma dotarsene. D’altro canto questo non ci deve far dormire sonni tranquilli perché un attaccante particolarmente motivato potrebbe adottare tecniche di obfuscation per il suo exploit che quindi farebbero passare lo stesso del tutto inosservato all’antivirus.

Analizzeremo un caso di questo genere in uno dei miei prossimi articoli.

Come sempre se ti è piaciuto questo articolo, hai qualche dubbio, richiesta o curiosità non esitare a lasciarmi un commento.
Nella speranza di riaverti presto qui ti auguro una splendida giornata!

Non dimenticare di condividere l’articolo su Facebook, Twitter, Google+.