L’ANALISI TECNICA

Snowblind, il malware Android che elude le misure di sicurezza delle app per rubare dati sensibili



Indirizzo copiato

È stato ribattezzato Snowblind il nuovo malware per Android che sta abusando di una funzione di sicurezza del sistema operativo per aggirare le protezioni antimanomissione esistenti nelle app che gestiscono dati sensibili dell’utente. Ecco tutti i dettagli e i consigli per proteggersi

Pubblicato il 27 giu 2024

Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore



Snowblind

In una recente scoperta, i ricercatori della cyber security firm Promon hanno identificato un nuovo tipo di malware, noto come Snowblind, che prende di mira gli utenti Android.

Si tratta di una minaccia particolarmente pericolosa e insidiosa in quanto sfrutta una vulnerabilità nel kernel Linux per eludere le misure di sicurezza integrate nelle app Android.

Snowblind e l’uso improprio del kernel Linux

Come noto, il kernel è la parte centrale di un sistema operativo che gestisce tutto ciò che accade su un dispositivo, fungendo da collante tra applicazioni e hardware. In particolare, Snowblind sfrutta la funzionalità seccomp (secure computing) del kernel Linux (un filtro di sicurezza nel kernel Linux che limita la capacità di un’app di effettuare chiamate di sistema o richieste dal sistema operativo integrato sui SO Android a partire dalla versione 8), per intercettare e manipolare le chiamate di sistema (syscall), aggirando i controlli di sicurezza e rimanendo inosservato.

“Android utilizza seccomp per applicazioni sandbox e limita le chiamate di sistema che possono effettuare. Questa è intesa come funzionalità di sicurezza che rende più difficile per le app dannose compromettere il dispositivo. Tuttavia, Snowblind utilizza in modo improprio seccomp come vettore di attacco per poter colpire le applicazioni”, spiegano i ricercatori. “Non abbiamo mai visto seccomp utilizzato come vettore di attacco e siamo rimasti sorpresi di quanto possa essere potente e versatile se utilizzato in modo dannoso”.

Possibile scenario d’attacco di Snowblind

In un video, i ricercatori mostrano come un attacco Snowblind sia completamente invisibile all’utente consentendo ai criminali informatici di rubare credenziali di accesso e dirottare sessioni bancarie per transazioni non autorizzate, con conseguenti perdite finanziarie.

Promon discovers novel Android Malware "Snowblind"

Snowblind installa un filtro seccomp per intercettare chiamate di sistema specifiche e utilizza un gestore per il segnale SIGSYS allo scopo di modificare queste chiamate.

Ciò consente di eludere i meccanismi antimanomissione come il rilevamento del repackage e di rimanere nascosto, compromettendo la sicurezza dell’app.

In pratica, il malware prima dell’esecuzione del codice di antimanomissione inserisce una libreria nativa aggiuntiva nel software preso di mira che con un proprio filtro seccomp reindirizza verso una versione non modificata dell’applicazione, mentre la variante modificata è libera di effettuare chiamate di sistema in modo arbitrario.

“Il malware installa, inoltre, un gestore di segnale per SIGSYS; ogni volta che riceve quel segnale, può ispezionare e manipolare i registri del thread”, si legge nel rapporto. “Utilizza questa funzionalità per manipolare l’argomento della chiamata open() in modo che punti a un file che è la versione originale dell’app senza modifiche.

Infine, esegue la chiamata di sistema aperta con l’argomento manipolato e il meccanismo antimanomissione viene bypassato in modo semplice e robusto”.

Come proteggersi

Sebbene la maggior parte delle infezioni siano state segnalate in Asia, il malware potrebbe colpire qualsiasi dispositivo Android in tutto il mondo causando problemi di privacy, perdite finanziarie e furto di identità.

I metodi esatti utilizzati per distribuire Snowblind non sono attualmente noti ma in genere, i software malevoli vengono diffusi tramite phishing e tecniche di ingegneria sociale.

Pertanto, gli esperti consigliano agli utenti di essere cauti nell’installare applicazioni da fonti non ufficiali e di utilizzare antivirus affidabili per mantenere la sicurezza dei propri dispositivi.

È importante sottolineare le potenzialità di questo di tipo di malware legate alla capacità di manipolare qualsiasi codice che si basi sulle chiamate di sistema.

Infatti, le future iterazioni di Snowblind potrebbero assumere nuove caratteristiche, cambiando altresì target e modalità di azione.

Articoli correlati