Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

android google bug

Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti

Redazione RHC : 4 Maggio 2024 15:50

Gli esperti Microsoft hanno parlato di una nuova tecnica chiamata attacchi path traversal. Si chaima Dirty Stream, e consente alle applicazioni Android dannose di sovrascrivere i file nella directory home di altre applicazioni.

Ciò potrebbe portare all’esecuzione di codice arbitrario e al furto dei token di autenticazione. Sono interessate dal problema applicazioni popolari come Xiaomi File Manager e WPS Office, con oltre 1,5 miliardi di installazioni.

Il problema deriva da un uso improprio del sistema Content Provider di Android, che gestisce l’accesso sicuro a set strutturati di dati destinati ad essere condivisi tra diverse applicazioni.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Questo sistema utilizza misure di sicurezza tra cui l’isolamento dei dati, le risoluzioni degli URI e la convalida del percorso per prevenire accessi non autorizzati, fughe di dati e attacchi di path traversal.

Tuttavia, i ricercatori hanno avvertito che la protezione potrebbe essere aggirata implementando in modo errato gli intent personalizzati. Esempi di implementazione errata includono l’uso di nomi di file e percorsi non convalidati negli intent, l’uso errato del componente FileProvider e una convalida del percorso insufficiente.

L’attacco Dirty Stream consente alle applicazioni dannose di inviare un file con un nome o un percorso falsificato a un’altra applicazione utilizzando l’intent dell’utente. L’applicazione di destinazione viene indotta a fidarsi del nome o del percorso del file e finisce per eseguire o salvare il file in una directory critica.

La manipolazione del flusso di dati tra due applicazioni trasforma una normale funzione del sistema operativo in uno strumento di attacco Questo può portare all’esecuzione di codice non autorizzato, al furto di dati, all’assunzione del pieno controllo del comportamento dell’applicazione e ad altre conseguenze.

Possibili scenari di attacco

Il ricercatore Dimitrios Valsamaras scrive che, sfortunatamente, ci sono molte di queste implementazioni errate e in totale influenzano le applicazioni installate più di quattro miliardi di volte.

“Stiamo pubblicando questa ricerca in modo che sviluppatori ed editori possano verificare la presenza di problemi simili nelle loro app, risolverli se necessario e impedire che vulnerabilità simili appaiano in nuove app e versioni”, scrive Valsamaras.

Il rapporto Microsoft menziona solo due applicazioni vulnerabili a Dirty Stream:

  • Xiaomi File Manager (com.mi. Android.globalFileexplorer) – oltre 1 miliardo di installazioni;
  • WPS Office (cn.wps.moffice_eng) – oltre 500 milioni di installazioni.

È stato riferito che in entrambi i casi gli sviluppatori hanno risposto rapidamente all’avvertimento di Microsoft e hanno implementato soluzioni per ridurre i rischi nei loro prodotti.

Inoltre, Google ha già aggiornato le proprie linee guida sulla sicurezza delle applicazioni, evidenziando gli errori più comuni durante l’utilizzo del sistema dei fornitori di contenuti che consentono di aggirare la protezione.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...