Home Cronaca Un difetto di Android consente agli hacker di sbloccare i telefoni in...

Un difetto di Android consente agli hacker di sbloccare i telefoni in meno di un minuto

5
0

NUOVOOra puoi ascoltare gli articoli di Fox Information!

La schermata di blocco del telefono dovrebbe essere la tua ultima linea di difesa. Se il tuo dispositivo viene smarrito o rubato, quel PIN o passcode dovrebbe impedire agli estranei di accedere alle tue foto, ai tuoi messaggi e alle tue app finanziarie. Ma i ricercatori hanno trovato un grave difetto che può violare queste protezioni su alcuni telefoni Android in meno di un minuto.

Una volta sfruttati, gli aggressori possono recuperare il PIN del telefono, sbloccare l’archiviazione crittografata e persino estrarre dati sensibili come le frasi seed del portafoglio di criptovaluta. I ricercatori sulla sicurezza stimano che circa un telefono Android su quattro potrebbe essere interessato, in particolare i telefoni economici.

Iscriviti per ricevere il mio report GRATUITO su CyberGuy Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Per scoprire modi semplici e concreti per individuare tempestivamente le truffe e rimanere protetti, visita CyberGuy.com – scelto da milioni di persone che guardano CyberGuy in TV ogni giorno. Inoltre, avrai accesso immediato a my Guida definitiva alla sopravvivenza alle truffe free of charge quando ti iscrivi.

ANDROID RISOLVE 129 DIFETTI DI SICUREZZA NELL’IMPORTANTE AGGIORNAMENTO DEL TELEFONO

L’aggiornamento di sicurezza Android di marzo di Google risolve 129 vulnerabilità, inclusa una falla zero-day già sfruttata in attacchi mirati. (Firdous Nazir/NurPhoto)

Tutto sul difetto dell’hacking di Android

Una vulnerabilità recentemente divulgata, tracciata come CVE-2026-20435 nel Nationwide Vulnerability Database, colpisce alcuni telefoni Android alimentati da MediaTek, un importante produttore di chip per smartphone con sede a Taiwan che compete con aziende come Qualcomm. Questi telefoni utilizzano un componente di sicurezza chiamato Trusted Execution Surroundings (TEE) di Trustonic, progettato per mantenere i dati sensibili, come le chiavi di crittografia, protetti dal resto del sistema.

Memorizza chiavi crittografiche che aiutano a mantenere il tuo dispositivo crittografato e sicuro, anche se qualcuno tenta di manometterlo. Tuttavia, le analisi di sicurezza della vulnerabilità indicano che queste protezioni potrebbero essere aggirate sui dispositivi interessati.

Collegando un telefono a un pc tramite un cavo USB, un utente malintenzionato con accesso fisico potrebbe essere in grado di sfruttare la falla durante il processo di avvio anticipato, esponendo potenzialmente dati sensibili prima che vengano applicate le protezioni di sicurezza full. Immaginatelo come accedere alla chiave principale prima ancora che la porta della cassaforte si chiuda. Una volta che gli aggressori ottengono l’accesso a questi componenti di basso livello, potrebbero essere in grado di accedere allo spazio di archiviazione crittografato senza bisogno del PIN.

Nella peggiore delle ipotesi, questo tipo di accesso potrebbe consentire agli aggressori di estrarre informazioni altamente sensibili, tra cui foto personali, password archiviate, messaggi privati, dati finanziari e credenziali del portafoglio crittografico. Se le frasi seed per i portafogli crittografici venissero esposte, gli aggressori potrebbero drenare i fondi in modo permanente.

Cosa stanno facendo i produttori di Android a riguardo?

Le azioni che i produttori possono intraprendere da soli sono limitate poiché il problema ha origine a livello del processore, prodotto da MediaTek. La società afferma di aver rilasciato una patch del firmware che risolve la vulnerabilità. Tuttavia, l’aggiornamento deve comunque essere distribuito dai singoli produttori di telefoni tramite aggiornamenti di sicurezza. A seconda del dispositivo e se è ancora supportato, l’aggiornamento potrebbe arrivare rapidamente o non arrivare affatto.

La cosa buona è che questo attacco richiede l’accesso fisico al telefono e una connessione USB a un pc. Ciò significa che non può essere fatto in remoto tramite Web. Tuttavia, se il telefono viene rubato, confiscato per un breve periodo o addirittura portato through durante una riparazione, l’aggressore potrebbe potenzialmente estrarre informazioni sensibili.

Se non sei sicuro che questa vulnerabilità influisca sul tuo dispositivo cell, puoi cercare il tuo telefono su una piattaforma come GSMArena o il sito internet del tuo fornitore per vedere quale SoC utilizza, quindi effettuare un controllo incrociato con il bollettino sulla sicurezza di marzo di MediaTek sotto CVE-2026-20435. Puoi accedere corp.mediatek.com/product-security-bulletin/March-2026 per esaminare l’elenco dei chipset interessati e verificare se il tuo dispositivo potrebbe essere a rischio.

CyberGuy ha contattato MediaTek per un commento, ma non ha ricevuto risposta prima della scadenza.

IL NUOVO ATTACCO ANDROID TI INDUCE A DARE PERMESSI PERICOLOSI

Donna che usa un telefono cellulare vicino a una finestra in ambienti chiusi

Un nuovo trojan bancario Android chiamato Sturnus può prendere il controllo del tuo schermo, rubare le tue credenziali bancarie e persino leggere le chat crittografate da app di cui ti fidi. (Delmaine Donson/Getty Pictures)

Come sapere se il tuo telefono è interessato

Quindi come fai a sapere se il tuo telefono è effettivamente a rischio? Non tutti i telefoni Android sono vulnerabili. Il problema riguarda principalmente i dispositivi che utilizzano determinati processori MediaTek. Ecco come controllare il tuo telefono:

1) Trova il modello del tuo telefono

Vai a Impostazioni > A proposito del telefono e cerca il nome esatto del tuo modello.

2) Cerca il tuo processore (chip)

Cerca il tuo modello di telefono su un sito come GSMArena o il sito Internet del produttore per trovare il processore (chiamato anche SoC).

3) Controlla se utilizza MediaTek

Se il tuo telefono utilizza a Chip MediaTekpotrebbe essere influenzato. I dispositivi con chip Qualcomm Snapdragon o Google Tensor non rientrano in questo problema specifico.

4) Installa immediatamente gli ultimi aggiornamenti di sicurezza

Controlla le impostazioni di aggiornamento del sistema del tuo telefono e installa tutti gli aggiornamenti disponibili dal tuo produttore. Vai a Impostazioni > Aggiornamento del software program e installarne uno qualsiasi aggiornamenti disponibili. MediaTek ha già rilasciato una correzione, ma i produttori di telefoni devono distribuirla. L’installazione rapida degli aggiornamenti ti garantisce di ricevere la patch del firmware se il produttore del tuo dispositivo l’ha rilasciata.

7 modi in cui puoi proteggere il tuo telefono dagli attacchi hacker

Se il tuo telefono utilizza uno dei chip interessati, alcune semplici precauzioni possono aiutare a ridurre le possibilità che qualcuno acceda ai tuoi dati se il dispositivo cade nelle mani sbagliate.

1) Installa una potente protezione antivirus

Un’app di sicurezza non può risolvere questo difetto a livello di processore. Tuttavia, può comunque aiutare a proteggere il tuo telefono da altre minacce che spesso seguono i dispositivi rubati o compromessi. Non fermerà questo exploit specifico, ma è in grado di rilevare app dannose, adware e attività sospette che gli aggressori potrebbero installare dopo aver ottenuto l’accesso. Questo ulteriore livello di monitoraggio può aiutare a fermare ulteriori furti di dati nel caso in cui il tuo dispositivo finisse nelle mani sbagliate. Scopri le mie scelte sui migliori vincitori della protezione antivirus del 2026 per i tuoi dispositivi Home windows, Mac, Android e iOS su Cyberguy.com

2) Evita di conservare informazioni sensibili sul tuo telefono

Se archivi elementi come frasi seed del portafoglio di criptovaluta, codici di ripristino o documenti sensibili in app o screenshot di word, valuta la possibilità di spostarli in una posizione offline sicura. Se qualcuno estrae i dati del tuo telefono attraverso questa vulnerabilità, tali informazioni potrebbero essere esposte.

3) Mantieni il controllo fisico del tuo telefono

Questo exploit richiede che qualcuno colleghi fisicamente il tuo telefono a un pc. Non lasciare il dispositivo incustodito in luoghi pubblici e prestare attenzione quando lo si consegna a officine di riparazione o tecnici sconosciuti. L’accesso fisico aumenta notevolmente il rischio.

4) Utilizza blocchi schermo avanzati e impostazioni di blocco automatico

Sebbene la vulnerabilità eluda la crittografia sui dispositivi interessati, le impostazioni di blocco avanzate proteggono comunque da molte altre minacce. Utilizza un PIN o un passcode più lungo invece di sequenze semplici e attiva il blocco automatico dopo brevi periodi di inattività.

5) Proteggi gli account con l’autenticazione a due fattori

Anche se gli aggressori riescono advert accedere ai dati sul tuo telefono, l’autenticazione a due fattori (2FA) può impedire loro di accedere ai tuoi account on-line. Abilitalo per e-mail, app bancarie, archiviazione cloud e social media, ove possibile.

6) Utilizza un gestore di password

Un gestore di password memorizza le tue credenziali di accesso in un deposito sicuro e crittografato invece di lasciarle sparse tra app e word. Se qualcuno compromette il tuo dispositivo, il gestore password protegge comunque i tuoi account con una crittografia avanzata, costringendo gli aggressori a superare un altro livello di sicurezza prima di poter accedere ai tuoi dati di accesso. Scopri i migliori gestori di password del 2026 recensiti da esperti su Cyberguy.com

7) Abilita la modalità limitata USB (se disponibile)

Alcuni dispositivi Android limitano l’accesso ai dati USB quando sono bloccati. L’attivazione di questa impostazione può ridurre il rischio di estrazione non autorizzata di dati tramite una connessione cablata, soprattutto nelle situazioni in cui qualcuno ottiene brevemente l’accesso fisico al telefono. Sui telefoni Samsung che eseguono il software program più recente:

Le impostazioni possono variare leggermente a seconda del modello Samsung e della versione del software program.

  • Vai a Impostazioni
  • Rubinetto Schermata di blocco
  • Quindi, tocca Impostazioni di blocco sicuro
  • Entra il tuo PIN attuale, quindi toccare Continuare
  • Abilitare “Blocca rete e sicurezza” (o un’opzione dal nome simile) per bloccare l’accesso ai dati USB mentre il dispositivo è bloccato.
Uomo in giacca e cravatta che scrive al telefono

Lo adware ZeroDayRAT può accedere segretamente a messaggi, feed di fotocamere e app bancarie su iPhone e dispositivi Android infetti. (Stefan Sauer/image Alliance)

Il punto chiave di Kurt

Questa vulnerabilità espone un problema più profondo con l’ecosistema Android. Anche quando i produttori di chip rilasciano una soluzione, milioni di telefoni dipendono dai produttori per fornire aggiornamenti che potrebbero non arrivare mai, soprattutto per i dispositivi più economici che perdono rapidamente il supporto. Spesso presumiamo che la schermata di blocco e la crittografia proteggano i nostri dati in caso di smarrimento o furto del telefono. Tuttavia, incidenti come questo dimostrano che la protezione è forte quanto lo sono le politiche di aggiornamento che ne stanno alla base. Quando i dispositivi smettono di ricevere patch di sicurezza, tali protezioni si indeboliscono silenziosamente nel tempo.

I produttori di telefoni dovrebbero essere tenuti a garantire aggiornamenti di sicurezza per diversi anni se i loro dispositivi contengono vulnerabilità di crittografia critiche? Fatecelo sapere scrivendoci a Cyberguy.com

CLICCA QUI PER SCARICARE L’APP FOX NEWS

Iscriviti per ricevere il mio report GRATUITO su CyberGuy Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Per scoprire modi semplici e concreti per individuare tempestivamente le truffe e rimanere protetti, visita CyberGuy.com – scelto da milioni di persone che guardano CyberGuy in TV ogni giorno. Inoltre, avrai accesso immediato a my Guida definitiva alla sopravvivenza alle truffe free of charge quando ti iscrivi.

Copyright 2026 CyberGuy.com. Tutti i diritti riservati.

fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here