{"id":57250,"date":"2022-05-29T21:34:59","date_gmt":"2022-05-29T20:34:59","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57250"},"modified":"2023-01-09T11:40:07","modified_gmt":"2023-01-09T10:40:07","slug":"microsoft-bug-critici-nelle-app-preinstallate-su-milioni-di-dispositivi-android","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/microsoft-bug-critici-nelle-app-preinstallate-su-milioni-di-dispositivi-android\/57250\/","title":{"rendered":"Microsoft: bug critici nelle app preinstallate su milioni di dispositivi Android"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f707822959c\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f707822959c\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/microsoft-bug-critici-nelle-app-preinstallate-su-milioni-di-dispositivi-android\/57250\/#Le_vulnerabilita\" >Le vulnerabilit\u00e0<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/microsoft-bug-critici-nelle-app-preinstallate-su-milioni-di-dispositivi-android\/57250\/#Manifesto_dellapp_e_autorizzazioni\" >Manifesto dell&#8217;app e autorizzazioni<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"673\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2019\/04\/sicurezza_smartphone_android2-e1554217431295-1024x673.jpg\" alt=\"\" class=\"wp-image-53906\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/sicurezza_smartphone_android2-e1554217431295-1024x673.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/sicurezza_smartphone_android2-e1554217431295-300x197.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/sicurezza_smartphone_android2-e1554217431295-768x505.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/sicurezza_smartphone_android2-e1554217431295-890x585.jpg 890w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/sicurezza_smartphone_android2-e1554217431295.jpg 1120w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Microsoft ha scoperto <strong>vulnerabilit\u00e0 <\/strong>di gravit\u00e0 elevata in un framework mobile di propriet\u00e0 di <strong>mce Systems<\/strong> e utilizzato da pi\u00f9 grandi provider di servizi mobili in app di sistema Android preinstallate che potenzialmente espongono gli utenti ad attacchi remoti o locali. <\/p>\n\n\n\n<p>Le vulnerabilit\u00e0, che hanno interessato le app con milioni di download, sono state corrette da tutte le parti coinvolte. Insieme agli ampi privilegi di sistema delle app preinstallate, <strong>queste vulnerabilit\u00e0 potrebbero essere state vettori di attacco<\/strong> per consentire agli aggressori di accedere alla configurazione del sistema e alle informazioni riservate.<\/p>\n\n\n\n<p>Come con molte delle applicazioni preinstallate o predefinite presenti nella maggior parte dei dispositivi Android, alcune delle app interessate <strong>non possono essere completamente disinstallate o disabilitate<\/strong> senza ottenere l&#8217;accesso come root al dispositivo. Microsoft ha collaborato con mce Systems, lo sviluppatore del framework e i fornitori di servizi mobili interessati per risolvere questi problemi. <\/p>\n\n\n\n<p>La collaborazione tra i ricercatori della sicurezza, i fornitori di software e la comunit\u00e0 della sicurezza \u00e8 importante per migliorare continuamente le difese per l&#8217;ecosistema pi\u00f9 ampio. Poich\u00e9 il panorama delle minacce e dell&#8217;informatica continua a evolversi, le scoperte di vulnerabilit\u00e0, la risposta coordinata e altre forme di condivisione dell&#8217;intelligence sulle minacce sono fondamentali per proteggere i clienti dalle minacce presenti e future, indipendentemente dalla piattaforma o dal dispositivo che stanno utilizzando.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_vulnerabilita\"><\/span>Le vulnerabilit\u00e0<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La ricerca sulle vulnerabilit\u00e0 del framework \u00e8 iniziata per capire meglio come un&#8217;applicazione di sistema preinstallata potesse influenzare la sicurezza generale dei dispositivi mobili. Microsoft ha scoperto che il framework, utilizzato da numerose app, disponeva di un&#8217;attivit\u00e0 di <strong>servizio &#8220;navigabile&#8221; e che un utente malintenzionato<\/strong> poteva invocare da remoto per sfruttare diverse vulnerabilit\u00e0 che potevano consentire agli attacker di <strong>impiantare <\/strong>una backdoor persistente o assumere un controllo sostanziale sul dispositivo.<\/p>\n\n\n\n<p>Il framework sembrava essere progettato per offrire <strong>meccanismi di autodiagnostica <\/strong>per identificare e risolvere i problemi che incidono sul dispositivo Android, e le sue autorizzazioni erano intrinsecamente ampie con l&#8217;accesso a risorse preziose. Ad esempio, il <strong>framework \u00e8 stato autorizzato ad accedere alle risorse di sistema<\/strong> ed eseguire attivit\u00e0 relative al sistema, come la regolazione dell&#8217;audio, della fotocamera, dell&#8217;alimentazione e dei controlli di archiviazione del dispositivo. <\/p>\n\n\n\n<p>Secondo mce Systems, alcune di queste vulnerabilit\u00e0 hanno interessato anche altre app su dispositivi Android e iOS. <strong>Inoltre, il framework vulnerabile e le app affiliate sono state trovate su dispositivi di grandi fornitori<\/strong> di servizi mobili internazionali. mce Systems, che offre &#8220;Mobile Device Lifecycle and Automation Technologies&#8221;, ha inoltre consentito ai provider di personalizzare e contrassegnare le rispettive app e framework mobili. <strong>I framework preinstallati e le app mobili come mce Systems<\/strong> sono utili per utenti e provider in aree come la semplificazione del processo di attivazione del dispositivo, la risoluzione dei problemi del dispositivo e l&#8217;ottimizzazione delle prestazioni. Tuttavia, il loro ampio controllo sul dispositivo per fornire questo tipo di servizi potrebbe anche renderli un bersaglio attraente per gli aggressori.<\/p>\n\n\n\n<p>Le vulnerabilit\u00e0 ad alta gravit\u00e0, che hanno un punteggio CVSS (Common Vulnerability Scoring System) di 7,0-8,9, sono ora identificate come\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-42598\">CVE-2021-42598<\/a>\u00a0,\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-42599\">CVE-2021-42599<\/a>\u00a0,\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-42600\">CVE-2021-42600<\/a>\u00a0e\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-42601\">CVE-2021-42601<\/a>.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Manifesto_dellapp_e_autorizzazioni\"><\/span>Manifesto dell&#8217;app e autorizzazioni<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Quando si analizza un&#8217;applicazione Android, la prima cosa che viene in mente \u00e8 controllarne il manifest, mantenuto nel file\u00a0<em>AndroidManifest.xml<\/em>.\u00a0Il manifest descrive l&#8217;applicazione stessa e i suoi componenti, come i seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Autorizzazioni (ad esempio, accesso alla fotocamera, accesso a Internet e altro)<\/li><li>Attivit\u00e0 e come rispondono agli intenti che sono stati loro inviati<\/li><li>Fornitori di contenuti<\/li><li>Destinatari e il tipo di contenuto che si aspettano di ricevere<\/li><li>Servizi<\/li><\/ul>\n\n\n\n<p>Il controllo del manifest di un&#8217;app affiliata al framework di mce Systems ha fatto luce su alcune delle sue caratteristiche e capacit\u00e0, ma non ha indicato immediatamente la presenza di vulnerabilit\u00e0 o problemi di sicurezza.&nbsp;Pertanto, sono state necessarie ulteriori ricerche sulla funzionalit\u00e0 dell&#8217;app per comprendere le sue autorizzazioni.<\/p>\n\n\n\n<p>L&#8217;analisi delle autorizzazioni dell&#8217;app sul dispositivo mobile ha rivelato autorizzazioni che potevano portare a un accesso completo e a funzionalit\u00e0 elevate per un utente malintenzionato.\u00a0Tali autorizzazioni includevano il controllo su quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Rete:<\/strong>&nbsp;accedi a Internet, modifica lo stato Wi-Fi, lo stato della rete, NFC e Bluetooth<\/li><li><strong>Accesso ai file:<\/strong>&nbsp;leggi e scrivi nella memoria esterna<\/li><li><strong>Periferiche:<\/strong>&nbsp;accedi alla fotocamera, registra l&#8217;audio, ottieni informazioni sulle impronte digitali e ottieni la posizione fisica del dispositivo<\/li><li><strong>Informazioni private:<\/strong>&nbsp;leggi i numeri di telefono, le informazioni sull&#8217;account e i contatti<\/li><li><strong>Gestione:<\/strong>&nbsp;installa app e modifica le impostazioni del dispositivo<\/li><\/ul>\n\n\n\n<p><strong>Con l&#8217;accesso a queste preziose risorse, l&#8217;app potrebbe essere utilizzata in modo improprio da un utente malintenzionato per impiantare una backdoor persistente sul dispositivo.<\/strong><\/p>\n\n\n\n<p>Le vulnerabilit\u00e0, che hanno interessato le app con milioni di download,\u00a0<em>sono state corrette da tutte le parti coinvolte<\/em>. Non si sa per\u00f2 se e quale utilizzo \u00e8 stato fatto da attacker ai sistemi interessati.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha scoperto vulnerabilit\u00e0 di gravit\u00e0 elevata in un framework mobile di propriet\u00e0 di mce Systems e utilizzato da pi\u00f9 grandi provider di servizi mobili in app di sistema Android preinstallate che potenzialmente espongono gli utenti ad attacchi remoti o locali. Le vulnerabilit\u00e0, che hanno interessato le app con milioni di download, sono state corrette [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":56731,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[376,2123],"tags":[],"class_list":{"0":"post-57250","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-approfondimenti-mobile","8":"category-sistemi","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2021\/02\/android.jpg","wps_subtitle":"App preinstallate, che non si possono togliere, possono essere un grave problema di sicurezza","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57250"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57250\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/56731"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}