Gli sviluppatori di GrapheneOS, sistema incentrato sulla privacy e sulla sicurezza, hanno proposto di aggiungere una funzionalità di riavvio automatico su Android. Questo per rendere più difficile lo sfruttamento di alcune vulnerabilità scoperte di recente nel firmware di dispositivi come Google Pixel e Samsung Galaxy.
Secondo gli esperti, queste vulnerabilità sono state recentemente utilizzate dalla cyber forensics per estrarre informazioni dai dispositivi.

Gli esperti spiegano che quando il dispositivo è a riposo (cioè spento o non ancora sbloccato dopo l’avvio), la protezione è pienamente operativa. Ma il dispositivo non è ancora completamente funzionante, poiché le chiavi di crittografia non sono ancora disponibili per l’uso da parte degli utenti.
Il primo sblocco dopo il riavvio fa sì che diverse chiavi di crittografia vengano spostate nella memoria ad accesso rapido. In questo modo le applicazioni installate possano funzionare correttamente e il dispositivo non sia più in uno stato dormiente.
Ma il riavvio del dispositivo pone fine a tutti gli stati temporanei come i processi che possono essere utilizzati dagli aggressori. Come ad esempio la richiesta di autenticazione (codice PIN, password o verifica biometrica), che attiva nuovamente i meccanismi di difesa.
Anche se gli sviluppatori di GrapheneOS non hanno ancora condiviso informazioni dettagliate sulle vulnerabilità del firmware. Hanno proposto una semplice misura di protezione che funzionerà nella maggior parte dei casi.
Il punto è ridurre al minimo la finestra di opportunità per gli aggressori e prevenire le compromissioni. Pertanto, il sistema di riavvio automatico in GrapheneOS si ripristina ogni 72 ore. Secondo i creatori del sistema operativo, questo è un periodo troppo lungo e hanno deciso di accorciarlo.
Google ha affermato che il 2 gennaio 2024, gli sviluppatori di GrapheneOS hanno segnalato alcuni errori tramite il programma ufficiale di bug bounty di Android e Google sta attualmente studiando il loro rapporto “per determinare i passi successivi”.
Gli sviluppatori affermano inoltre che è impossibile correggere direttamente gli errori del firmware a causa delle limitazioni hardware. Ma suggeriscono di cancellare la memoria del firmware quando il dispositivo viene riavviato e di apportare miglioramenti all’API di amministrazione per una cancellazione dei dati più sicura.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…