Giovedì scorso, 16 ottobre, ad una conferenza svoltasi al Black Hat Europe Security, il
ricercatore della Fortinet, Axelle Apvrille e il reverse engineer Ange Albertini hanno
presentato il loro lavoro consistente in una nuova e pericolosa tecnica d'attacco usata
ai danni di utilizzatori di smartphone e tablet con s.o. Android KitKat 4.4.2.
In sintesi Albertini ha sperimentato una tecnica che permette di controllare sia un file di
input che quello di output, dell'operazione di crittazione di un file con AES.
La tecnica, in sostanza, si avvantaggia delle proprietà di alcuni formati di file che permettono
ai file stessi di rimanere validi pur contenendo dati allegati che nulla hanno a che vedere
con quel preciso formato.
Hanno quindi creato AngeCryption, un proof-of-concept, implementato come script Python,
che si occupa semplicemente di scegliere il file di origine e quello destinazione, in modo tale
che qualora il file di origine sia crittato con una chiave AES ben precisa, produca il file
desiderato.
Come file di destinazione di prova hanno fatto in modo di visualizzare una semplice immagine
raffigurante Darth Vader, ma nulla vieta di inserire all'interno di questa un file .APK installabile.
Si potrà pensare: ma al momento della scompattazione ed esecuzione del file .APK verrà
mostrata la schermata di installazione e ci si accorgerà dell'inganno!
Purtroppo i due ricercatori hanno anche mostrato come l'utilizzo della classe DexClassLoader,
faccia si che della seconda installazione non appaia traccia e tutto si svolga in maniera
automatizzata.
Di seguito il pdf esplicativo:
Hide Android Applications in Images - Black Hat
Attenzione, quindi, a non installare per il momento app sconosciute sino a quando non sarà
creata una apposita patch: gli sviluppatori di Android ci stanno già lavorando.