Secondo Japanese Vulnerability Notes (JVN), una falla in tre app ufficiali per Android che consentono il controllo delle stampanti di noti vendor a livello globale, sarebbe nel mirino dei cyber criminali per diffondere malware.
“La vulnerabilità presente nell’app Kyocera, in particolare, è estremamente insidiosa”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “in quanto consente ad un attaccante di avere accesso a risorse sul dispositivo per il quale non è autorizzato“.
Ecco lo schema d’attacco e come proteggersi, dal momento che gli sviluppatori stanno aggiornando le app prese di mira.
Indice degli argomenti
Tre app per stampanti diffondono codice malevolo su Android
La nuova offensiva ha come bersaglio la stampa. Infatti, tre app ufficiali di stampanti per Android, di noti vendor a livello globale, condividono una vulnerabilità, già nel mirino dei cybercriminali.
La falla apre le porte ad altre app malevole, in modo da diffondere malware sui dispositivi colpiti. Infatti gli hacker hanno sfruttato la vulnerabilità per effettuare download e installazione di malware sui dispositivi delle vittime. La falla permettere ai malintenzionati di gestire i permessi in maniera avanzata.
Le tre app sono: Kyocera Mobile Print v3.2.0.230119 e precedenti; Utax/TA Mobile Print v3.2.0.230119 e versioni precedenti; Olivetti Mobile Print v3.2.0.230119 e versioni precedenti. L’uopdate alle versioni superiori è dunque urgente.
L’app di Kyocera è stata scaricata un milione di volte su Google Play, mentre quella di Utax/TA ha superato i 100 mila download sull’app store di Google e l’app di Olivetti ne conta 10 mila.
Per entrare nel dispositivo Android, tuttavia, i cybercriminali devono scaricare e installare una seconda app infetta. Devono dunque abilitare il download del payload attraverso l’applicazione ufficiale dalle sembianze affidabili e sicure.
Infatti, “bisogna dire che, nella valutazione della severità di questa falla”, aggiunge Paganini, “occorre tener presente, che sebbene si tratti di un’app che annovera circa un milione di installazioni, è necessaria la presenza di una seconda applicazione malevola sul dispositivo bersaglio”.
“Quest’aspetto implica la necessità di strutturare un attacco in più stadi, sebbene non complessi da implementare”, avverte l’esperto di cybersecurity.
Come proteggersi
Gli sviluppatori delle app a rischio hanno sanato la falla, per correre ai ripari dell’offensiva dei cybercriminali. Kyocera invita infatti gli utenti a effettuare l’aggiornamento dell’app di stampa alla versione v3.2.0.230227, già messa a disposizione su Google Play.
L’upodate delle tre app Android alla loro ultima versione è urgente per sanare la falla a rischio.
“Infine”, conclude Paganini, “le future versioni di Android supportano funzionalità di sicurezza in grado di prevenire lo sfruttamento di falle come queste”. Infatti, da Android 14, lo scambio di intenti fra app subirà restrizioni, dal momento che richiederà la definizioni di specifici destinatari dai mittenti, la dichiarazione di quali informazioni un’app necessita di ricevere da altre apps, e se o no i riceventi debbano essere limitati ai system broadcasts.