Tutto ciò che occorre sapere su Janus, la vulnerabilità (di carta) che trasforma ogni APK in un file maligno

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Installare applicazioni esterne al Play Store può comportare grandi rischi, e da oggi in numeri ancora superiori: la nuova vulnerabilità Janus, appena scoperta dal laboratorio di ricerca Guard Square, consente di rimpiazzare ogni file APK in un suo clone modificato e maligno, ossia infettato da elementi malware. Si tratta fortunatamente di una tigre di carta (consultate il paragrafo “Come difendersi da Janus” per ulteriori chiarimenti) che però può proporre seri spunti per nuove strategie di attacco ad attori esterni malintenzionati.

Siete pronti per scoprire tutto ciò che occorre sapere sulla vulnerabilità Janus?

Che cos'è Janus

La vulnerabilità Janus prende il suo nome da radici antiche: l’antica divinità romana Giano Bifronte è stata fonte d’ispirazione per i tecnici di Guard Square che hanno trovato grandi similitudini tra la struttura della minaccia e le peculiarità del dio italico.

Janus
Giano Bifronte come rappresentato dagli antichi romani

Così come infatti Giano possedeva due volti con i quali osservava il passato ed il futuro, così Janus è capace di ingannare un qualsiasi sistema di controllo e analisi di un market esterno a Google Play e modificare un legittimo file APK in un file DEX eseguibile da attori dotati di cattive intenzioni. Mentre infatti Google Play è capace di bloccare una simile minaccia, altri store come Aptoide o XDA Labs – ma non APK Mirror, i cui gestori hanno già garantito che Janus non ha colpito nè potrà colpire alcun file caricato sulla piattaforma – potrebbero essere colti di sorpresa e consentire ad un file APK legittimo di trasformarsi in un file DEX, che il sistema operativo non sarebbe in grado di distinguere.

Come Janus attacca gli smartphone degli utenti

La minaccia posta da Janus è allo stesso tempo seria e curiosa, per via dell’estrema semplicità – a parole, chiaramente – della tattica applicata dall’eventuale hacker che decida di servirsene.

Dato che agli occhi del sistema operativo un file APK e un file DEX sono praticamente la stessa cosa, è teoricamente possibile aggiungere ad un legittimo file APK alcuni elementi esterni senza che Android possa accorgersene e dunque avvertire l’utente della minaccia in corso. La motivazione è semplice: il vecchio metodo di controllo della signature, ossia della firma di autenticazione di un file d’aggiornamento, provvedeva unicamente a compararne la struttura a quella del file precedentemente installato; se combaciavano, allora si poteva procedere con l’installazione.

Janus
Come funziona la vulnerabilità Janus

Capirete che un simile sistema può dare luogo a diverse deformazioni: in primo luogo, un hacker potrebbe sostituire un’app di sistema dotata di grandi privilegi di amministrazione e numerosi permessi con il suo doppelganger maligno, semplicemente convincendo l’utente a scaricare un update alla suddetta app al di fuori dal Play Store. Ma non è necessario che l’applicazione sostituita sia dotata di ampi permessi: come riferisce Guard Square, questa potrebbe essere anche un’app per il mobile banking, il social networking o qualsiasi altro portale che consenta di accedere ad informazioni riservate.

La minaccia dunque viene unicamente dai file APK scaricati al di fuori da Google Play.

Come difendersi da Janus

Janus è una vulnerabilità temibile, ma fortunatamente solo per una ristretta categoria di smartphone, comunque significativa ma non importante se paragonata all’intera quantità di device Android presenti globalmente.

Janus infatti colpisce solo telefoni che siano compresi nella forbice tra Android 5.0 Lollipop e Android 7.0 Nougat; a partire da quest’ultima versione infatti Android ha introdotto lo schema v.2 per l’analisi dei file APK in fase d’installazione, che comprensibilmente va a scansionare ogni bite presente e non soltanto la firma del pacchetto. Rimangono comunque suscettibili al contagio vecchie app che non hanno ancora introdotto lo schema v.2 e smartphone datati che non hanno mai ricevuto l’aggiornamento a Nougat.

Va detto comunque che Guard Square non ha ancora incontrato un virus che approfittasse di una simile vulnerabilità, il cui comportamento è stato osservato solamente in test di laboratorio; al contempo Google ha già inviato nella security patch di dicembre la correzione alla vulnerabilità – ma il vostro smartphone dovrà comunque riceverlo.

Vi suggeriamo di visionare i nostri Saggi Consigli per mettere al riparo la vostra attività di navigazione o la sicurezza in generale del device, magari approfittando di un antivirus.

Hai paura che un malware possa entrare nel tuo smartphone? Scopri QUI tutti gli indizi per scoprirne la presenza!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News sulla sicurezza nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

Commenti
//