Android KitKat: AngeCryption! Un proof-of-concept dalle rischiose potenzialità.

Visualizzazione dei risultati da 1 a 5 su 5
  1. #1
    ●⁞◌ Ȏrȉzzȏntέ Ðέglȋ ȨvέntȊ ◌⁞●
    Registrato
    Aug 2008
    Località
    Palermo
    Messaggi
    2,952

    Predefinito Android KitKat: AngeCryption! Un proof-of-concept dalle rischiose potenzialità.

    Giovedì scorso, 16 ottobre, ad una conferenza svoltasi al Black Hat Europe Security, il
    ricercatore della Fortinet, Axelle Apvrille e il reverse engineer Ange Albertini hanno
    presentato il loro lavoro consistente in una nuova e pericolosa tecnica d'attacco usata
    ai danni di utilizzatori di smartphone e tablet con s.o. Android KitKat 4.4.2.

    In sintesi Albertini ha sperimentato una tecnica che permette di controllare sia un file di
    input che quello di output, dell'operazione di crittazione di un file con AES.

    La tecnica, in sostanza, si avvantaggia delle proprietà di alcuni formati di file che permettono
    ai file stessi di rimanere validi pur contenendo dati allegati che nulla hanno a che vedere
    con quel preciso formato.

    Hanno quindi creato AngeCryption, un proof-of-concept, implementato come script Python,
    che si occupa semplicemente di scegliere il file di origine e quello destinazione, in modo tale
    che qualora il file di origine sia crittato con una chiave AES ben precisa, produca il file
    desiderato.

    Come file di destinazione di prova hanno fatto in modo di visualizzare una semplice immagine
    raffigurante Darth Vader, ma nulla vieta di inserire all'interno di questa un file .APK installabile.

    Si potrà pensare: ma al momento della scompattazione ed esecuzione del file .APK verrà
    mostrata la schermata di installazione e ci si accorgerà dell'inganno!

    Purtroppo i due ricercatori hanno anche mostrato come l'utilizzo della classe DexClassLoader,
    faccia si che della seconda installazione non appaia traccia e tutto si svolga in maniera
    automatizzata.

    Di seguito il pdf esplicativo:
    Hide Android Applications in Images - Black Hat

    Attenzione, quindi, a non installare per il momento app sconosciute sino a quando non sarà
    creata una apposita patch: gli sviluppatori di Android ci stanno già lavorando.

  2. #2
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    43
    Messaggi
    23,390
    configurazione

    Predefinito

    Azz...

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  3. #3
    Scassatore L'avatar di j0h89
    Registrato
    Apr 2009
    Età
    34
    Messaggi
    3,443

    Predefinito

    Hm.. Interessante
    Considerando che in questo modo si potrebbero installare programmi di sniffing senza neanche avere il telefono tra le mani si potrebbe far davvero di tutto.
    Rintracciare chiamate, messaggi, whatsapp, posizione e scattare foto da inviare tramite una rete dati o wireless potrebbe diventare molto più semplice

  4. #4
    Nexthardware Staff L'avatar di brugola.x
    Registrato
    Feb 2007
    Località
    1/2 lombardo
    Età
    50
    Messaggi
    18,799
    configurazione

    Predefinito

    visto l'aggiornamento ad Android 5.0 Lollipop?? si è parititi con i Nexus 6 e 9 poi a cascata arrivaranno anche gli altri

    Android - 5.0 Lollipop

    questa nuova versione del sistema operativo android sarà un pò più corposa, nulla a che vedere con gli "update" recenti, il so verrà rivisto sin nelle fondamenta

  5. #5
    pebibyte
    Registrato
    Jun 2005
    Messaggi
    4,371

    Predefinito

    La vergogna e il mal di tensa continuano.
    CyanogenmodX/DU 4.4.4 (per citarne un paio) per fortuna...hanno un controllo della privacy molto interessante.
    Tuttavia la battaglia per avere un terminale "nostro" e' persa in partenza.
    Ultima modifica di giostark : 18-11-2014 a 06:30

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022