Tra le ROM Android alternative, GrapheneOS è una delle più note e apprezzate. Il progetto pone particolare enfasi sulla sicurezza e sulla protezione della privacy degli utenti. Introduce varie misure per ridurre il rischio di exploit e proteggere i dati personali.
Il codice sorgente di GrapheneOS è disponibile pubblicamente, il che significa che chiunque può esaminarlo, modificarlo e contribuire al suo sviluppo. Un approccio trasparente che contribuisce a rafforzare la fiducia nella sicurezza del sistema.
ROM come GrapheneOS riportano in vita anche i vecchi dispositivi Android
Soluzioni come GrapheneOS permettono agli utenti di riprendere il controllo sui loro dispositivi Android e prolungarne il ciclo di vita. In un altro articolo abbiamo visto per quanto tempo è sicuro usare un dispositivo Android: a stretto rigore, non lo sarebbe più non appena il produttore cessa di supportarlo. In altre parole, quando il dispositivo non risulta più aggiornato con gli ultimi aggiornamenti di sicurezza Android, continuare a utilizzarlo potrebbe essere rischioso. Eventuali applicazioni malevole potrebbero infatti sfruttare una o più falle di sicurezza per eseguire codice dannoso sul dispositivo dell’utente, anche utilizzando privilegi elevati (root).
Se, portandosi nelle impostazioni di Android e accedendo alle informazioni sul dispositivo in uso, accanto ad Aggiornamento della sicurezza Android, si trovasse indicata una data piuttosto indietro nel tempo, significa che con ogni probabilità il proprio dispositivo è uscito dal ciclo di vita del produttore.
Con un po’ di pazienza, in questi casi è possibile aggiornare Android usando una ROM di terze parti. Il terminale Android abbandona così il firmware ufficiale del produttore, ormai non più aggiornato, per passare a una versione amministrata dalla comunità. Una ROM come GrapheneOS consente quindi di tornare a ricevere gli aggiornamenti di Android, che Google pubblica nella pagina Bollettini sulla sicurezza Android.
Riavviare Android per mettersi al riparo dagli exploit che sfruttano vulnerabilità nel firmware
Gli sviluppatori di GrapheneOS spiegano su X che un dispositivo Android è a riposo (at rest) quando risulta spento o non è stato sbloccato dopo l’avvio. In queste situazioni il device è protetto grazie alla cifratura dei dati. All’avvio, dopo l’avvenuto sblocco, Android copia le chiavi crittografiche in memoria così che tutte le applicazioni installate possano funzionare correttamente. Bloccare il dispositivo, con la successiva richiesta del PIN, di una sequenza grafica, del riconoscimento biometrico, non offre alcun livello di protezione aggiuntivo rispetto alle applicazioni in esecuzione sul terminale quando lo smartphone o il tablet fossero stati in precedenza sbloccati almeno una volta dopo l’avvio o il riavvio.
Riavviare Android di frequente contribuisce a “mettere al tappeto” qualunque codice exploit eventualmente in esecuzione sul dispositivo mobile. GrapheneOS effettua un riavvio automatico ogni 72 ore, ma gli sviluppatori sostengono che si tratta di una finestra temporale troppo ampia tanto che prevedono di ridurla.
Senza (volutamente) entrare nel dettaglio, gli esperti di GrapheneOS sostengono di aver scoperto alcune vulnerabilità Android attivamente sfruttate per svolgere attività di analisi forense sui dispositivi degli utenti. Facendo leva sulle problematiche in questione, un aggressore può ottenere accesso a dati riservati, acquisendo privilegi che non gli dovrebbero competere.
Vulnerabilità nel firmware dei dispositivi Android, già verificata nei Google Pixel e nei device Samsung
Da GrapheneOS si spiega che le falle di sicurezza sono certamente presenti nei dispositivi Pixel ma problemi simili sarebbero confermati anche nei prodotti a marchio Samsung.
Google conferma di aver ricevuto la segnalazione di GrapheneOS lo scorso 2 gennaio, nell’ambito del programma Android Vulnerability Reward (VRP). L’azienda di Mountain View ha già messo al vaglio le lacune di sicurezza individuate dai gestori del sistema operativo basato su AOSP, Android Open Source Project e fornirà un riscontro più avanti.
I dispositivi Android più avanzati integrano in hardware una sorta di enclave (secure element), progettata per gestire operazioni critiche legate alla sicurezza, ad esempio la memorizzazione di chiavi di cifratura e l’esecuzione di operazioni crittografiche. Limitare l’accesso al secure element è una misura di sicurezza che aiuta a prevenire potenziali attacchi che cercano di sfruttare vulnerabilità nel sistema, specialmente quando si tratta di tentativi brute force o altri tipi di attacchi che cercano di indovinare password, PIN e violare i metodi di blocco.
Per quanto riguarda i dispositivi Pixel, Google ha scelto di implementare un secure element fin dal lancio del Pixel 2. Il chip Titan M1, tuttavia, soffriva di diverse vulnerabilità. Con il Pixel 6, il quadro è notevolmente migliorato ma c’è ancora tanto lavoro da fare, come osserva GrapheneOS. Gli sviluppatori affermano infatti che per quasi tutti i secure element utilizzati oggi, è probabile la scoperta di vulnerabilità firmware. Per non parlare degli smartphone che non usano secure element, quindi aggredibili anche quando il dispositivo è a riposo.
GrapheneOS punta sulla protezione dei dati dell’utente e invia alcuni suggerimenti a Google
Una versione personalizzata di Android come GrapheneOS, è sviluppata con un forte “focus” sulla sicurezza. L’obiettivo è quello di rendere molto più complessi gli attacchi informatici, bloccando sul nascere anche l’esecuzione di exploit che necessitino della disponibilità fisica del terminale.
Per questo motivo, i responsabili del progetto spiegano che c’è in programma l’aggiunta di ulteriori funzionalità incentrate su questi aspetti. Oltre al miglioramento del riavvio automatico, GrapheneOS sta implementando misure per il blocco dei dispositivi USB connessi al device Android quando questo è a riposo.
A Google, inoltre, GrapheneOS consiglia caldamente di rimuovere il contenuto della memoria alla quale si appoggia il firmware almeno ad ogni riavvio e spegnimento del dispositivo. In questo modo è possibile garantire che eventuali dati sensibili o informazioni residue siano completamente cancellati. La cooperazione del firmware è essenziale assicurare agli utenti una protezione più efficace.
Credit immagine in apertura: iStock.com – juniorbeep