Il software principale di Google per alcuni telefoni Android include una funzione nascosta insicura che potrebbe essere attivata per consentire il controllo remoto o spiare gli utenti. Lo rivela al Washington Post una società di sicurezza che l’ha trovata all’interno dei telefoni dell’intelligence statunitense.
La funzione sembra destinata a fornire ai dipendenti dei negozi che vendono telefoni Pixel e altri modelli un accesso ai dispositivi per dimostrare come funzionano. Questo almeno in base a quanto scoperto dai ricercatori di iverify che hanno condiviso i loro risultati con il Washington Post.
La mancanza di spiegazioni da parte di Google hanno allarmato il fornitore di piattaforme di analisi dati Palantir Technologies, al punto da ritirare tutti i telefoni Android ai dipendenti.
“La sicurezza mobile è una preoccupazione molto reale per noi, dato dove operiamo e chi serviamo”, ha dichiarato Dane Stuckey, Chief Information Security Officer di Palantir. “Questo è stato molto deleterio per la fiducia, avere software di terze parti non verificato e insicuro su di esso. Non abbiamo idea di come sia arrivato lì, quindi abbiamo deciso di bandire effettivamente gli Android internamente”.
La società ha dichiarato di aver contattato Google in merito ai suoi risultati più di 90 giorni fa e che il colosso della tecnologia non ha indicato se avrebbe rimosso o corretto l’applicazione.
In settimana, Google ha dichiarato che avrebbe rilasciato un aggiornamento per rimuovere l’applicazione. “Per una maggiore precauzione, lo rimuoveremo da tutti i dispositivi Pixel supportati sul mercato con un prossimo aggiornamento del software Pixel”, ha dichiarato il portavoce dell’azienda.
L’applicazione, chiamata Showcase.apk, è normalmente dormiente. Ma iverify è stato in grado di abilitarla su un dispositivo in suo possesso e la società crede che anche hacker esperti potrebbero abilitarla a distanza. Inoltre la funzione non può essere rimossa dai telefoni attraverso il normale processo di disinstallazione. Quando è attivo, l’applicazione scarica istruzioni da un sito ospitato su Amazon Web Services. Ma tenta di connettersi a un indirizzo web non sicuro che inizia con “http” invece del più sicuro “https”, in modo che tali chiamate possano essere intercettate e il sito potrebbe essere impersonato, con l’invio di istruzioni di spionaggio malevole. I siti Http sono così rischiosi che il browser Chrome di Google avvisa i visitatori che non sono sicuri.
“La vulnerabilità dell’app lascia milioni di dispositivi Android Pixel suscettibili agli attacchi man-in-the-middle, dando ai criminali informatici la possibilità di iniettare codice dannoso e spyware pericoloso”, ha scritto iverify.
I ricercatori hanno affermato che l’installazione automatica dell’app Showcase ha sollevato domande simili a quelle presentate dal fallimento globale dei computer Windows che eseguono il software di sicurezza Crowdstrike il mese scorso. Come altri programmi di sicurezza, Crowdstrike è integrato profondamente in Windows, quindi un errore di programmazione o configurazione può causare danni molto maggiori di un semplice crash del programma stesso di Crowdstrike.
Il software è stato creato “per i dispositivi di dimostrazione in negozio Verizon e non è più utilizzato”, ha detto. “Lo sfruttamento di questa applicazione su un telefono dell’utente richiede sia l’accesso fisico al dispositivo che la password dell’utente”. Stuckey ha detto di essere particolarmente infastidito dal fatto che Showcase sia incluso nei telefoni Pixel prodotti da Google. Poiché Google ha il controllo diretto dei Pixel, installa tali aggiornamenti immediatamente.
Non è chiaro se questa applicazione fosse limitata al mercato statunitense, dove è stata ‘scoperta’, ma non ci sarebbe da stupirsi diversamente.
Quello che più fa pensare è la dimostrazione, nel caso ce ne fosse ancora bisogno, del fatto che siamo ascoltati o ‘ascoltabili’ e siamo nelle mani di poche aziende tech. Le stesse che autorità USA e Europee continuano a multare per i loro comportamenti da monopolisti sul mercato (e sui nostri dati).
Sostieni Millionaire e i suoi collaboratori
Hai appena letto questo articolo gratuitamente, senza alcun banner pubblicitario o paywall. Questa è una scelta editoriale di Millionaire.it, perché crediamo nel valore della condivisione libera delle idee. Tuttavia, ogni articolo rappresenta il frutto del lavoro di più collaboratori. Se apprezzi il nostro impegno, ci sono diversi modi con cui puoi sostenere Millionaire nel suo lavoro quotidiano.
Puoi acquistare la versione digitale del nostro magazine (a soli € 2.50) oppure offrire, come tuo gesto di apprezzamento, un token che andrà direttamente a chi ha scritto questo articolo CLICCANDO QUI.
Grazie per il tuo supporto!
Non dimenticare di iscriverti alla nostra newsletter QUI e di seguirci sui social per rimanere sempre aggiornato.