lunedì 15 ottobre 2012

McAfee Dialer Protection per difendersi dalle vulnerabilità USSD di Android


I dispositivi Android possono essere vulnerabili al malware che sfrutta le vulnerabilità USSD - codici numerici che permettono di attivare certe funzioni. Si tratta di un dialer che è in grado di avviare un reset dei dati sul telefono cellulare e sulla carta SIM. Questa vulnerabilità interessa potenzialmente qualsiasi dispositivo Android sul quale sia installato un sistema operativo inferiore ad Android 4.1.x (Jelly Bean).

 McAfee raccomanda vivamente di controllare il proprio dispositivo ed aggiornarlo al più presto, e per aiutare gli utenti di Android, McAfee ha creato un’applicazione gratuita, già disponibile su Google Play, per proteggere ulteriormente il dispositivo. McAfee Dialer Protection avvisa prima che il malware tenti di cancellare tutti i dati personali e le applicazioni sul proprio dispositivo Android. 

I suggerimenti di McAfee: assicurarsi di avere l'ultima versione di Android installata sul proprio dispositivo; Eseguire un rapido controllo sul dispositivo. McAfee ha introdotto uno strumento gratuito che consente di identificare facilmente se il dispositivo è vulnerabile, seguendo questa procedura per scoprire se il dispositivo Android è interessato dalla vulnerabilità USSD:


1. Dal proprio dispositivo accedere a: https://www.mcafeemobilesecurity.com/dialer-protection/ 2. Cliccare sul link test di vulnerabilità USSD 3. Se il dispositivo è vulnerabile, scaricare gli ultimi aggiornamenti del software fornito dal produttore del dispositivo ed effettuare un nuovo controllo 4. Se si è ancora vulnerabili, sul sito è presente un link per il download e l’installazione della versione gratuita dell’App McAfee Dialer Protection per la protezione contro questa vulnerabilità.

L'exploit USSD è stato annunciato da ricercatore di sicurezza, Ravi Borgaonkar nel mese di settembre 2012. Ha dimostrato con successo come un dispositivo Android potrebbe essere spazzato via semplicemente aprendo un sito Web contenente codice HTML dannoso che avvia un reset di fabbrica.

Anche se Borgaonkar ha divulgato le vulnerabilità ai produttori ed i vendor nel giugno 2012, molti utenti ad oggi ancora non hanno ricevuto una patch per il firmware. Ulteriori informazioni sulla vulnerabilità sono pubblicati sul Blog di McAfee al seguente indirizzo: http://blogs.mcafee.com/consumer/mcafee-provides-free-protection-from-android-malware-ussd-dialer-exploit/


Samsung Devices Vulnerable to Wipe Hack di NewsLook

Via: Prima Pagina Comunicazione

Nessun commento:

Posta un commento

Related Posts Plugin for WordPress, Blogger...