{"id":47490,"date":"2016-08-09T14:57:57","date_gmt":"2016-08-09T13:57:57","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=47490"},"modified":"2023-01-09T11:36:50","modified_gmt":"2023-01-09T10:36:50","slug":"quadrooter-vulnerabilita-android-controllare-pericolo","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/quadrooter-vulnerabilita-android-controllare-pericolo\/47490\/","title":{"rendered":"Quadrooter, vulnerabilit\u00e0 Android. Come controllare se sei in pericolo"},"content":{"rendered":"<p>900 milioni di smartphone Android sono esposti ad una serie di gravi vulnerabilit\u00e0 di sicurezza scoperte nei chip della Qualcomm. E la cosa peggiore \u00e8 che la gran parte di questi prodotti Android probabilmente non sar\u00e0 mai messa in sicurezza.<\/p>\n<p>Denominata Quadrooter, l&#8217;insieme di quattro vulnerabilit\u00e0 scoperte in tutti i dispositivi Android Marshmallow e versioni precedenti assemblati con i chip della Qualcomm, coinvolge circa 900 milioni di smartphone e tablet Android nel mondo.<\/p>\n<p>Le vulnerabilit\u00e0 sono state scoperte dal team del checkpoint e presentate alla Defcon 24 Di Las Vegas.<\/p>\n<p>Tutto quello di cui un pirata informatico ha bisogno \u00e8 programmare un virus e inviarlo alla vittima. Una volta installato, il malware consente di ottenere privilegi di amministrazione sul device preso di mira. Secondo i ricercatori, l&#8217;attacco pu\u00f2 essere portato avanti anche tramite un&#8217;applicazione infetta.<\/p>\n<p>I ricercatori della checkpoint spiegano in un post all&#8217;interno del loro blog, che l&#8217;applicazione malevola non richiede nessun tipo di permesso per ottenere il controllo del dispositivo e pu\u00f2 passare completamente inosservata.<\/p>\n<p>L&#8217;hacker pu\u00f2 ottenere l&#8217;accesso completo al dispositivo inclusi i dati, la videocamerae il microfono.<\/p>\n<p>Questa \u00e8 una lista dei dispositivi esposti al pericolo pi\u00f9 popolari e che sono maggiormente esposti ad attacchi di questo tipo<\/p>\n<p>Samsung Galaxy S7 e Samsung S7 Edge<br \/>\nSony Xperia Z Ultra<br \/>\nOnePlus One, OnePlus 2 e OnePlus 3<br \/>\nGoogle Nexus 5X, Nexus 6 e Nexus 6P<br \/>\nBlackphone 1 e Blackphone 2<br \/>\nHTC One, HTC M9 e HTC 10<br \/>\nLG G4, LG G5, e LG V10<br \/>\nNew Moto X di Motorola<br \/>\nBlackBerry Priv<\/p>\n<p>Come controllare se il tuo dispositivo e vulnerabile?<\/p>\n<p>\u00c8 possibile controllare se il proprio tablet o smartphone \u00e8 vulnerabile utilizzando un&#8217;applicazione gratuita messa a disposizione dalla checkpoint.<\/p>\n<p><a href=\"http:\/\/bit.ly\/2b3rKkKQuadrooterScanner\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>CLICCA PER PLAY STORE E SCARICA L&#8217;APP DI CONTROLLO<\/strong><\/a><\/p>\n<p>Dal momento che l&#8217;attacco utilizza le componenti del Chipset della Qualcomm che vengono preinstallate in questi dispositivi nel momento in cui vengono assemblati, l&#8217;unica soluzione consiste nell&#8217;installare un aggiornamento di sicurezza direttamente dal distributore.<\/p>\n<p>Tre delle quattro vulnerabilit\u00e0 sono state gi\u00e0 risolte dagli ultimi aggiornamenti di Google in una patch correttiva che verr\u00e0 rilasciata il prossimo settembre. Anche la Qualcomm dovrebbe essere in grado di rilasciare entro alcune settimane delle correzioni.<\/p>\n<p>I dispositivi Android Nexus sono gi\u00e0 stati messi in sicurezza grazie agli aggiornamenti automatici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>900 milioni di smartphone Android sono esposti ad una serie di gravi vulnerabilit\u00e0 di sicurezza scoperte nei chip della Qualcomm. E la cosa peggiore \u00e8 che la gran parte di questi prodotti Android probabilmente non sar\u00e0 mai messa in sicurezza. Denominata Quadrooter, l&#8217;insieme di quattro vulnerabilit\u00e0 scoperte in tutti i dispositivi Android Marshmallow e versioni [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":47498,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[376],"tags":[],"class_list":{"0":"post-47490","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-approfondimenti-mobile","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/08\/Quadrooter.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/47490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=47490"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/47490\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/47498"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=47490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=47490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=47490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}