Gli stessi esperti di sicurezza che in passato hanno acceso un faro sulle vulnerabilità Stagefright di Android (vedere Difendersi dagli attacchi a Stagefright, se Android è vulnerabile e Sicurezza Android, come proteggere il proprio dispositivo ed i dati in esso conservati) puntano il dito contro AirDroid, una diffusissima app per condividere file, notifiche e altre informazioni tra dispositivi mobili e sistemi desktop.
Secondo i tecnici di Zimperium, AirDroid avrebbe reso possibili attacchi man-in-the-middle almeno nel corso degli ultimi sei mesi.
È infatti appena emerso che AirDroid utilizza una chiave crittografica unica per tutti i dispositivi che è tra l’altro molto semplice da identificare.
Eventuali aggressori collegati alla stessa rete ove AirDroid viene utilizzato possono così intercettare i dati e sottrarre le informazioni personali che vengono scambiate.
Protagonista della scoperta è l’italiano Simone Margaritelli che già in passato avevamo presentato e che è stato autore di un’app capace di monitorare il traffico di rete estraendo informazioni e dati sensibili (vedere Rubare password nelle reti Wi-Fi e in LAN: come proteggersi).
Margaritelli, che ora riveste un ruolo di primo piano in Zimperium, spiega che la vulnerabilità di Zimperium può essere sfruttata per – da parte di un malintenzionato – per assumere pieno controllo del dispositivo mobile della vittima.
Come si vede nel video che ripubblichiamo di seguito, l’aggressore può inviare un file malevolo ad AirDroid presentandolo come un aggiornamento indispensabile.
Installandolo, l’utente fornirà l’accesso illimitato al suo dispositivo mobile e porgerà il fianco al controllo del device anche in modalità remota (non soltanto dalla rete locale).
Al momento la versione di AirDroid pubblicata sul Play Store di Google soffre ancora della vulnerabilità segnalata da Zimperium.