twitter androidgalaxys.net feed rss androidgalaxys.net youtube androidgalaxys.net email androidgalaxys.net

Nov 152012
 

 

Negli ultimi giorni su moltissimi blog del settore è stata riportata una notizia piuttosto allarmante che riguarderebbe una presunta falla di sicurezza dei Galaxy con alcune app della Samsung (es. S-Memo).

Non è certamente la prima volta che vengono riportate cose sul web senza effettuare prima le dovute verifiche o approfondimenti, soprattutto su argomenti così delicati.

Ma questa volta la fonte primaria della disinformazione è niente di meno che il noto portale Xda.

Il 10 novembre, un Recognized Developer del forum curiosando all’interno di in un database di sistema dell’app SMemo, è rimasto scioccato dal fatto che i dati dell’account Google (nome utente e password) utilizzati dal programma Samsung nel processo di sincronizzazione delle note con GDrive, vengano conservati in chiaro e non i maniera cifrata (es. paperino anzichè %/lljo55#6).

Tutto questo è stato subito definito come un problema molto grave in quanto qualunque applicazione installata, anche senza permessi di root, potrebbe accedere facilmente ai dati in questione (archiviati in /data/data/com.sec.android.provider.smemo/databases).

Ma ciò non è assolutamente vero, a causa dei meccanismi previsti dall’Application Sandbox, una delle tante misure di sicurezza presenti su Android.
Ogni componente software di android appartenente allo stack delle librerie, framework o applicazioni, gira in processi separati e isolati tra loro.
Questo vuol dire quindi che ogni applicazione non può vedere affatto i dati delle altre, a meno che non venga dichiarato apertamente nel codice quello che deve essere realmente condiviso.
La notizia è stata subito riportata dalla redazione di Xda nel loro blog, questa volta attribuendo però il rischio ai permessi di root abilitati e puntando il dito contro gli sviluppatori che usano questo tipo di gestione.

Se bastasse davvero la presenza del solo root, una password criptata risulterebbe sempre del tutto inutile.
La chiave infatti verrebbe conservata all’interno del telefono e un malintenzionato potrebbe riuscire a ricavarla o intercettarla durante la conversione.

La spiegazione è molto più complessa e non può essere trattata all’interno di un solo articolo.
I sistemi di sicurezza implementati su android sono diversi e non devono essere sottovalutati facilmente, come spesso avviene nei vari blog del settore.

Fortunatamente la documentazione è accessibile a tutti e basterebbe verificarla prima di fare inutili allarmismi.

Android non sarà sicuramente inviolabile, ma per arrecare dei seri danni al sistema si dovrebbe compromettere la sicurezza dell’intera architettura software, kernel linux compreso.

Tra l’altro la gestione delle password in chiaro non riguarda solo le app di Samsung o quelle di moltissimi altri sviluppatori, ma viene utilizzata anche dalla stessa Google.
E già in passato diversi membri del team di sviluppo di Android sono intervenuti per chiarire la questione.
Che cosa avrebbe pensato quel membro di Xda se avesse controllato il database accounts.db, ossia quello utilizzato da android per inserire i dati di tutti i vari account?

La via più semplice per ottenere questi dati è quella di impossessarsi dello smartphone, effettuare il root, sapere dove andare a guardare e capire che programma utilizzare per riuscire a prendere il file.

Ma arrivati a questo punto, siamo proprio sicuri di non avere alcun documento personale e importante conservato all’interno della memoria del telefono?

  • Roberto

    Che dire, articolo molto chiaro e istruttivo.
    Molte cose non le sapevo, ma vedo che non sono il solo.

  • androide

    Una volta xda era molto più vivibile, ora è pieno di niubbi e finti dev o cuochi che hanno allontanato persone che sono state veramente fondamentali per il modding dei Galaxy.

    il portale poi ora ha preso una svolta più commerciale.

  • AV_

    Il succo del discorso è che se dai il root un'app può fare ciò che vuole compresa rubarti la password degli account che desidera. Nulla di nuovo.

    • Ste

      In verità l'articolo mi pare che dica tutt'altro

    • AV_

      l'articolo sbaglia, se hai root fai ciò che vuoi. Ti pare che un app con il root possa flashare il kernel, cambiare il bootloader e fare qualunque cosa gli giri ma non può accedere a un piccolo database???

    • Emi

      Quali sarebbero queste app in grado di flashare kernel, cambiare bootloader ecc.. senza l'intervento dell'utente?

    • MicheleG.

      Il tuo commento è un po' fuori tema.

      Nell'articolo, ben argomentato per quanto possibile, vengono dette alcune cose mentre tu rispondi con le solite frasi generiche che poco c'entrano col discorso, dimostrando di aver capito poco e nulla ma rendendoti superiore pur senza argomentare.

      Io non sono certamente un fenomeno, sono programmatore android da solo un anno.
      Ma riuscire a fare quello che dici te all'insaputa di un utilizzatore non penso che sia possibile senza sfruttare degli exploit.

      Se poi non è così mi piacerebbe che qualcuno possa dare delle delucidazioni in merito.

    • AV_

      Siete voi che non sapete leggere il mio commento di due righe, ho scritto "se dai il root a un app", ammetto che non suona benissimo in italiano però è ovvio che mi sto riferendo a dare consensualmente i privilegi a un app, altrimenti che senso avrebbe "dare il root" se l'app se lo prende con degli exploit. Voi avete frainteso il mio messaggio in cui non dico assolutamente, nè lascio intendere, che se lo prende senza chiedere.
      Il mio commento nasce che dall'articolo mi sembra che insinui che anche con il root non ci sono problemi di sicurezza e questo non è assolutamente vero. Poi qui potrei aver capito male io però allora ha capito male anche Ste.

    • MicheleG.

      Nessun problema, ma stai dimostrando di non conoscere affatto l'argomento.

      Era chiara la frase "se dai il root a un app" e infatti si dava già per superata la fase da parte dell'utente di concedere i permessi.

      Quello a cui mi riferivo era il dopo.
      Nessuna app potrebbe fare da sola quello che hai scritto tu, anche con il root già concesso.
      Il motivo sono il sistema dei permessi utilizzato dal sistema operativo android.

      Non è un caso che non esistono malware che possano prelevare quelle password, nonostante la facilità dell'operazione come sembrerebbe trasparire dai commenti come il tuo.

    • AV_

      Il sistema dei permessi salta nel momento che hai il root. Che non esistano malware di quel tipo è una tua supposizione. Sta di fatto che ci sono app che sono in grado di modificare i permessi dopo l'installazione. Google il sistema non l'ha scritto per resistere al root dato che è un "hack", i diritti di super user non dovrebbe averli nessuno in teoria quindi il sistema non ne prevede la protezione. E' linux alla fine e se puoi fare "su" allora fai quello che vuoi perchè il kernel te lo concede.

    • Salsano

      Android non è Linux, sono due cose completamente diverse, altrimenti sarebbe come hai detto tu.
      Hai fatto bene a specificare se il kernel te lo permette, ma così ammetti di non avere detto una cosa giusta in precedenza.

      Altra cosa, un'app non può cambiarsi permessi da sola.

    • AV_

      Salsano sbagli tutto. Android è un derivato. La sandbox che protegge i programmi sono solo strumenti forniti dal kernel di linux. Basta una veloce occhiata qui :http://source.android.com/tech/security/index.html
      Dove puoi leggere:
      "By default, on Android only the kernel and a small subset of the core applications run with root permissions. Android does not prevent a user or application with root permissions from modifying the operating system, kernel, and any other application. In general, root has full access to all applications and all application data. Users that change the permissions on an Android device to grant root access to applications increase the security exposure to malicious applications and potential application flaws."

    • Ste

      Ooooooooohhhh, vedi che piano piano ci stai dando ragione 😀

      Quello che stai dicendo adesso però è diverso da quello che affermavi ieri.

      Ma posta anche il resto:
      The ability to modify an Android device they own is important to developers working with the Android platform. On many Android devices users have the ability to unlock the bootloader in order to allow installation of an alternate operating system. These alternate operating systems may allow an owner to gain root access for purposes of debugging applications and system components or to access features not presented to applications by Android APIs.

      On some devices, a person with physical control of a device and a USB cable is able to install a new operating system that provides root privileges to the user. To protect any existing user data from compromise the bootloader unlock mechanism requires that the bootloader erase any existing user data as part of the unlock step. Root access gained via exploiting a kernel bug or security hole can bypass this protection.

      Encrypting data with a key stored on-device does not protect the application data from root users. Applications can add a layer of data protection using encryption with a key stored off-device, such as on a server or a user password. This approach can provide temporary protection while the key is not present, but at some point the key must be provided to the application and it then becomes accessible to root users.

    • androidgalaxys

      Ragazzi per favore non sviamo dal contenuto dell'articolo, l'argomento è un altro qui

  • Aledi

    È più facile diffondere una sciocchezza che una cosa seria LOL

  • bocao

    azz al quadrato,prof sei un grande xD

  • maffe

    Mal informato è chi scrive che un app con permessi root non può fare qualsiasi cosa… ebbene può e oltretutto può anche flashare il kernel…lo fa anche l sistema di aggiornamenti ota

    • Ste

      Scusa ma che stai dicendo?
      Ma hai letto almeno di cosa stiamo discutendo? Se poi vogliamo fare discussioni da novella 2000 allora è un'altro discorso.

      Lo può fare da sola senza l'intervento dell'utente???
      E quali sarebbero dai. E cosa c'entrano gli aggiornamenti Ota che vengono installati da recovery???

  • darkhorse

    io da ignorante in materia mi son sempre chiesto invece se un kernel moddato tipo il siyah per dirne uno… potrebbe essere in grado di inviare in modo silente il db a terzi. tecnicamente è fattibile?

    • androidgalaxys

      Questo si essendo un kernel modificato

    • darkhorse

      in effetti se si chiama INSECURE KERNEL un motivo ci sarà… ma quindi? si flasha sereni e tranquilli comunque… non che mi dia fastidio se ghokan si legge qualche mia mail… 🙂

    • Talisman

      Fattibile, come anche una ROM modificata o un app con diritti di root può farlo. Quindi tecnicamente chiunque potrebbe fare una cosa del genere, basta poco a modificare una ROM e metterla su XDA in attesa che qualcuno la installi per iniziare a ricevere qualche dato. Ecco perchè sconsiglio a chiunque di stare in continuazione a cambiare ROM/kernel o altro senza sapere di chi potersi fidare, il rischio è alto, quindi fidatevi, non siete più nerd o più fighi se fate di tutto col vostro telefono, siete semplicementi dei noncuranti 😀

  • IceTea

    Ciao,

    non so voi ma io sul mio SGS2 ( Cyanogen 9 e siyha kernel ) usando RootExplorer vedo che le pass su accounts.db sono criptate..

    • androidgalaxys

      Dipende dal tipo di account, nell\’immagine lo facciamo capire con i pallini rossi

    • IceTea

      ah ok !
      questa cosa mi era sfuggita 😉

    • darkhorse

      e quali account possono essere in chiaro?
      anch'io per curiosità ho dato un occhiata… tutte criptate

    • androidgalaxys

      quelle con l\’app gmail risultano offuscate
      per approfondimenti sul perchè puoi vedere nel link i post di Andy Stadler