Per quanto Android sia apprezzato globalmente dall’utenza, la sua piattaforma necessita sempre di controlli di sicurezza periodici. Fin’ora, la grande azienda di Mountain View si è prodigata attraverso grandi sforzi, di migliorare la sicurezza e la privacy del suo sistema, anche se a volte, purtroppo, ciò non è sufficiente.
Triada: il malware che è riuscito ad insinuarsi su Android sin dal processo di produzione di uno smartphone
Fra le ultime brecce su Android infatti, emerge Triada, che ha della sua dell’incredibile. Questa fa parte di una famiglia di virus che è riuscita ad insinuare dei malware negli smartphone facenti uso del sistema del robottino verde negli ultimi anni.
Uno studio del caso, è stato effettuato proprio nel medesimo periodo di tempo. Google ne sta ora condividendo i dettagli, i quali spiegano come funzionavano le prime versioni del malware. L’azienda ha rivelato che Triada è riuscito ad insinuarsi nei dispositivi già in fabbrica, addirittura prima quindi che lo smartphone sia venduto ad un utente.
I ricercatori di Mountain View stanno anche confermando che il virus ha fin’ora inviato spam e visualizzato annunci, utilizzando un kit di strumenti in grado di bypassare le protezioni di sicurezza messe in atto, facendo palesemente pensare quindi, che le misure di sicurezza integrate su Android non siano affatto sufficienti.
Si dice che il malware sia abbastanza potente da manomettere le app installate, specialmente quelle di terze parti. La descrizione di Tria rivela anche che il virus è in grado di connettersi ad oltre una dozzina di server di comando e controllo.
Google ha infatti dichiarato che:
Triada infetta le immagini del sistema del dispositivo attraverso una terza parte durante il processo di produzione. A volte gli OEM desiderano includere funzionalità che non fanno parte del progetto open source Android, come lo sblocco facciale. L’OEM potrebbe collaborare con una terza parte in grado di sviluppare la funzionalità desiderata e inviare l’intera immagine del sistema a quel fornitore per lo sviluppo.
Sulla base delle analisi, si ritiene che un fornitore che riporta il nome di Yehuo o Blazefire, sia l’artefice dell’immagine di sistema infetta, restituita con Triada. Un attacco sicuramente senza precedenti e che bypassa bellamente tutto l’impianto di sicurezza messo in atto da Google.
Fortunatamente il software malevolo non è nulla che non possa essere rimosso, nonostante il suo codice spaventosamente avanzato. Mountain View quindi ha ancora del lavoro da fare, per blindare in maniera più “corazzata” possibile il suo Android.