I dispositivi Samsung Galaxy presentano una falla di sicurezza?

I Samsung Galaxy non meritano presentazioni visto il loro successo (sono stati i primi prodotti a contendere ad Apple il dominio del mercato mobile) e i numeri di vendita sono impressionanti: basti pensare che i Galaxy S e i Galaxy Note si trovano sempre nelle prime posizioni delle classifiche relative ai dati di vendita.

Proprio per l’elevata diffusione di questi dispositivi abbiamo deciso di parlare di un argomento molto delicato come la sicurezza: i Samsun Galaxy sono sicuri? Esistono falle di sicurezza che permettono ad estranei di accedere ai vostri dati e/o inviare dei comandi al vostro dispositivo?

I Samsung Galaxy sono davvero sicuri?

Paul Kocialkowsky, uno svillupatore di Replicant (una versione modificate del sistema operativo di Google Android), è convinto di tutto ciò: la principale causa è da ricercarsi nei vasti permessi concessi ai gestori telefonici per la gestione dei file dell’utente.

Ecco come funziona il tutto: Quando voi utilizzare il vostro smartphone o tablet, ciò che di solito vedete è l’interfaccia del sistema operativo e le app installate. Ma bisogna considerare che c’è un altro “sistema operativo” che lavora senza che l’utente normalmente se ne accorga (avviene in tutti i sistemi operativi, da iOS ad Android passando per Windows Phone perciò non dovete preoccuparvi): è il cosiddetto firmware “baseband” che si occupa di gestire tutti i segnali entranti ed uscenti dal dispositivo ( Wi-Fi, Bluetooth e segnali di rete per poter effettuare chiamate, messaggi e navigare).

Queste due componenti lavorano quasi sempre separatamente ma, come è facile intuire, per fare in modo che lo smartphone o il tablet funzionino correttamente, il firmware baseband deve avere alcuni “agganci” nel sistema operativo visibile all’utente: solamente in questo modo saprà se e quando inviare o ricevere un determinato pacchetto di dati (contenti qualsiasi tipo di informazione).

Il problema evidenziato da Kocialkowski è che nel caso dei dispositivi Samsung Galaxy che hanno installato Android (sia stock che personalizzato con la Touchwiz) questi agganci sono così profondi che constituiscono una cosiddetta backdoow che un malintenzionato a conoscenza della vulnerabilità potrebbe utilizzare per accedere al dispositivo dell’utente.

Ecco cosa ha scritto in un report presente nella pagina wiki del progetto:

“As the modem is running proprietary software, it is likely that it offers over-the-air remote control, that could then be used to … access the phone’s file system”

Tutto ciò è dovuto al fatto che il fornitore del servizio di rete può accedere al sistema operativo baseband e questo a sua volta può accedere ai file di sistema del dispositivo Android in questione.

Questa modalità rappresenta un pericolo per la sicurezza del dispositivo? Kocialkowski crede di sì:

“This is yet another example of what [kind of] unacceptable behavior proprietary software permits.”

Kocialkowski ha anche detto che il software relativo alla baseband potrebbe controllare il processore principale del dispositivo e riscrivere parti di codice: queste sono affermazioni solamente a livello teorico in quanto mancano delle prove effettive a sostegno della tesi.

Va sottolineato come lo sviluppatore software non voglia accusare Samsung per quanto riguarda questa falla di sicurezza: infatti ci sono varie ragioni, perfettamente comprensibili, per consentire l’accesso da parte del firmware baseband ai file del sistema operativo utilizzato dall’utente.

Volete un esempio? Immaginate di aver un problema con il vostro dispositivo e non riuscite a risolvere: chiamate il gestore in cerca di aiuto e un operatore può accedere in remoto al dispositivo ed eliminare il problema.

Come ci si poteva aspettare, la teoria di Kocialkowski è diventata oggetto di critica: infatti un altro utente, probabilmente anche lui uno sviluppatore di Replicant, ha letto il report del suo collega e ha detto ciò che pensava: TJ1, così si fa chiamare l’utente, ha lasciato un commento sul sito inglese di notizie hi-tech The Register in cui definisce il report “misguided sensationalism” (una traduzione approssimativa potrebbe essere fuorviante sensazionalismo”).

TJ1 ha scritto che il sistema operativo baseband necessita dell’accesso alla memoria interna del dispositivo nel momento dell’accensione ma successivamente viene gestito completamente dal sistema operativo con cui interagisce l’utente.

A sua difesa Paul Kocialkowski afferma che nel wiki originale ha ammesso che la vulnerabilità potrebbe essere benigna:

“It is possible that these were added for legitimate purposes, without the intent of doing harm by providing a backdoor,” he wrote. “Nevertheless, the result is the same and it allows the modem to access the phone’s storage.”

Per i più scettici va detto come Paul alla fine del suo report non mantenga una linea neutrale: infatti afferma che rimpiazzando la versione di default di Android con Replicant non si avranno accessi non autorizzati e sospetti ai file di sistema contenti i dati dell’utente e le “istruzioni” per far funzionare il dispositivo al meglio

Ci teniamo a sottolineare come queste siano tutte affermazioni teoriche: un riscontro pratico ancora non è presente e sappiamo bene che passare dalla teoria alla pratica non è così semplice.

Staremo a vedere come si evolverà la situazione: in un periodo come questo, nel quale le notizie relative alle azioni compiute dall’NSA hanno messo sotto gli occhi di tutti quanto sia “facile” violare i dispositivi che utilizziamo quotidianamente, si è più propensi a sostenere tesi come quella di Kocialkowski. Potrebbe anche essere vero (infondo un dispositivo per essere veramente sicuro non dovrebbe collegarsi con fonti esterne) però è da dimostrare quanto sia facile sfruttare questa vulnerabilità senza farlo notare all’utente: noi di Outofbit vi terremo aggiornato su questo tema e su tanti altri!

Fateci sapere cosa ne pensate attraverso i commenti e non dimenticatevi di seguirci sui social network!