Gli utenti Android sono “caldamente invitati” a installare l’ultimo aggiornamento del software che fa riferimento al mese di febbraio sui propri smartphone.
Il sollecito arriva dopo la scoperta fatta da un ricercatore che si occupa di sicurezza informatica, che è riuscito ad individuare un difetto di sicurezza nella funzione Bluetooth. Il difetto è stato riscontrato nelle versioni 8.0 e 9.0 di Android, note anche come Oreo e Pie. La versione del robottino verde attualmente in distribuzione è la decima, ma le versioni Oreo e Pie sono ancora installate su milioni di smartphone in tutto il mondo.
Descritto come una “vulnerabilità critica del Bluetooth”, il difetto, noto come BlueFrag, è stato scoperto da ERNW, una società di sicurezza. Il difetto consente a un utente malintenzionato di utilizzare il Bluetooth di uno smartphone Android 8.0 o 9.0 per hackerare e potenzialmente rubare dati personali dallo smartphone di un utente, o anche di diffondere malware. Il tutto senza che il malcapitato si accorga di nulla.
Al potenziale hacker basta conoscere l’indirizzo MAC Bluetooth del telefono in questione, che può essere facilmente individuato guardando l’indirizzo MAC Wi-Fi del dispositivo. Si tratta di un’operazione che può essere svolta facilmente quando ci si trova abbastanza vicini per connettersi al telefono: pensiamo ad esempio agli spazi pubblici affollati, come i caffè e i bar.
ERNW ha rivelato la vulnerabilità a Google lo scorso mese di novembre, e il gigante di Mountain View ha provveduto a rilasciare una patch per gli utenti Android a febbraio 2020. La società prevede che la maggior parte degli utenti inizierà ad installare la patch nelle prossime due o tre settimane.
Come detto, il consiglio che viene dato agli utenti è quello di installare subito l’aggiornamento. Nel caso non sia ancora disponibile, o se si sta utilizzando un telefono datato e quindi non più supportato, ERNW suggerisce di abilitare il Bluetooth solo se è strettamente necessario, mantenendo il dispositivo non rilevabile.
ERNW ha deciso di non fornire ulteriori informazioni su come è stato scoperto il difetto e su come può essere sfruttato finchè la maggior parte degli utenti Android non avrà installato la patch.