Le patch di sicurezza mensili Android, protezione a 360°

La sicurezza di un dispositivo mobile il più delle volte, dipendente dalle segnalazioni che giungono agli sviluppatori dagli OEM dagli utenti e dagli operatori. Un argomento tanto delicato  quanto importante, non trova mai la nostra attenzione.  Di solito ci si preoccupa di verificare se nella descrizione dell’aggiornamento che stiamo per installare,  ci siano delle novità introdotte dal brand sia per la componente hardware o software, prima voce che salta all’occhio dell’utente finale. Solitamente, di seguito,  nel messaggio di aggiornamento vi sono le indicazioni in merito alla stabilità e alla vulnerabilità, ivi inclusi gli aggiornamenti di sicurezza. Qualora dovessimo leggere solamente “la sicurezza del vostro dispositivo è stata migliorata”, scagli la prima pietra, chi non ha pensato sia inutile installarlo. In questo articolo, si vuole portare alla luce il lavoro del team Android,  che si occupa del lato  oscuro del software  e non immediatamente percepito, analizzando le segnalazioni raccolte e porre rimedio con le così dette patch ( “toppa”, letteralmente tradotto) correttive di sicurezza. Nell’ anno in corso Google ha bacchettato i partners nella diffusione di Android installandolo sui dispositivi prodotti . Non ci si è preoccupati da parte del  colosso di Mountain View, di velocizzare il rilascio di una nuova versione del software, ma Google  ha messo  dei paletti sui tempi di rilascio proprio delle patch mensili. Ma perché è cosi importante aggiornare periodicamente i dispositivi in merito alla sicurezza? Non solo per il termine che già di per sé è esplicativo, soprattutto per gli attacchi sui nostri telefoni via web, mail e perché no dallo store.

Qualsiasi sviluppatore, utente Android o ricercatore di sicurezza può notificare al team , i potenziali problemi attraverso il modulo di segnalazione delle vulnerabilità della sicurezza . Esempio classico gli attacchi da remoto dei vettori, che  fruttando un bug,  anche senza necessità di installare app fisiche sul dispositivo, attivano le potenzialità malevoli semplicemente mentre  navighiamo su una pagina web, leggiamo un messaggio di posta elettronica o tramite sms. Anche attraverso  bluetooth o Wi-FI i pacchetti malformati vengono considerati da remoto,  anche se in realtà in realtà fisici e anche vicini al dispositivo. La semplice installazione di un file Apk, a noi cosi familiare e comodo, porta con se delle conseguenze non del tutto piacevoli, se all’interno del file, lo sviluppatore inserisce dei codici malware . Bene con i correttivi di sicurezza, già qualcuno lo avrà notato con il passaggio da Nougat ad Oreo, qualcosa è cambiato, scaricando il file da Chrome, ci si accorge dell’avviso che quel tipo di file potrebbe danneggiare il dispositivo. La differenza sta nel fatto che prima scaricava il file e poi, una volta dati i permessi per sorgenti sconosciute, si installava. Attualmente si viene avvisati ancor prima del download e, se proprio non ci importa, si può procedere all’ installazione. Ebbene dietro a questo semplice modo di verificare il file, c’è il lavoro del team per la sicurezza Google, che con gli aggiornamenti che noi tanto sottovalutiamo,   ci consentono di verificare dapprima la firma digitale dell’autore e anche al suo interno ci possano essere pericoli per il device.  Ma a monte c’è da valutare quanto sia semplice , per un utente esperto, inserire un malware all’ interno del file con dei passaggi all’ apparenza sofisticati, ma in realtà semplici usando due tool  e la definitiva installazione con i pacchetti ADB, mentre invece risulta difficile per chi deve arginare il diffondersi, senza le nostre segnalazioni, ancor prima degli sviluppatori stessi. Concludendo, è importante la sicurezza tanto quanto aggiornare a prestazioni hardware o software, soprattutto per Android, i cui codici sorgente, a differenza di sistemi operativi non “open source “, sono alla portata di tutti e tutti possono attaccarlo dall’ esterno.