Intervendo alla conferenza DEF CON 24, tenutasi di recente in quel di Las Vegas, in Nevada (U.S.), un gruppo di ricercatori di Check Point ha rivelato l'esistenza di quattro vulnerabilità, inerenti i driver utilizzati per configurare alcuni chipset di Qualcomm con il Sistema Operativo Android di Google, che possono essere sfruttate per ottenere il pieno controllo e accedere ai dati presenti nei dispositivi che integrano i chip di cui sopra.
Tenendo presente la notevole penetrazione sul mercato dei prodotti Qualcomm sia in relazione al comparto degli smartphone che a quello dei tablet, i ricercatori hanno stimato che potrebbero essere circa 900 milioni i dispositivi potenzialmente attaccabili mediante le falle della sicurezza menzionate in precedenza e indicate nel loro complesso con la denominazione di QuadRooter.
Per sfruttare le vunerabilità QuadRooter è necessario installare nello smartphone o nel tablet da controllare un software, o malware, sviluppato ad hoc: ne consegue, quindi, che questa problematica non dovrebbe interessare tutti coloro che scaricano app da Google Play, poichè Big G ha già assicurato che ogni applicazione pubblicata dallo store viene appositamente controllata al fine di verificare l'assenza di un qualasiasi legame con QuadRooter.
Per risolvere il problema alla radice è invece necessario che i vendor dei dispositivi mobile rilascino aggiornamenti per i propri smartphone e tablet che includano nuovi driver di provenienza Qualcomm opportunamente rivisitati per bloccare QuadRooter: nel transitorio, tuttavia, la lentezza del processo di deploy di tali update ai terminali degli utenti finali può finire per favorire eventuali exploit.
In accordo a Check Point gli smartphone BlackBerry Priv, Blackphone 1, Blackphone 2, Google Nexus 5X, Nexus 6, Nexus 6P, HTC One, HTC M9, HTC 10, LG G4, LG G5, LG V10, Motorola Moto X, OnePlus One, OnePlus 2, OnePlus 3, Samsung Galaxy S7, Samsung S7 Edge e Sony Xperia Z Ultra utilizzano i chipset di Qualcomm incriminati.
Collegamenti
|