Il Samsung Galaxy S4 e l’iPhone 5 sono entrambi facili prede degli hacker. Nel corso del Mobile Pwn2Own tenutosi dal 13 al 14 novembre 2013 nella città di Tokyo, diversi dispositivi sono stati messi alla prova sul fronte sicurezza da parte di diversi team di informatici professionisti. Tra questi, il team MBSD proveniente dal Giappone, che si è premurato di scovare e mettere in evidenza un’importante vulnerabilità a bordo del portabandiera sudcoreano.
Preso in esame un Samsung Galaxy S4 senza i permessi di root, i ragazzi della squadra hanno aperto tramite browser un sito truccato, per poter installare un malware a bordo in grado di rubare i dati sensibili dell’utente registrato. Oltre al caricamento della pagina web iniziale, non si è reso necessario nessun altro intervento dell’hacker.
Contrariamente a quanto si possa pensare, l’exploit non ha preso piede a partire da Android, da molti indicato il meno sicuro tra tutti gli OS mobile, bensì da alcune applicazioni che Samsung ha precaricato nel telefono. Il team MBSD ringrazia l’azienda asiatica, e si aggiudica la bellezza di 40 mila dollari per il lavoro svolto.
Forse non immaginavate, ma uno studio recente ha dimostrato che la maggior parte delle vulnerabilità di sicurezza di Android non sono da imputare al sistema operativo stesso, ma alle applicazioni extra (in gergo crapware) che i produttori includono prima che gli smartphone vengano venduti ai clienti. I dispositivi Samsung hanno fatto registrare il più alto numero di exploit nella ricerca in questione.
Certo, non si può di certo dire che la mela morsicata se la passi meglio. Sempre a margine dell’evento, il team Keen, di origine cinese, è riuscito a rubare le credenziali utente di un iPhone 5 non jailbroken equipaggiato con iOS 7.0.3. I tre pirati hanno indirizzato Safari verso una pagina Facebook truccata, sfruttando una falla nel motore di rendering WebKit per carpire i cookie degli utenti, tra cui alcune credenziali di accesso già memorizzate.
iPhone 5S e iPhone 5C non sono stati testati, ma è altamente probabile siano altrettanto vulnerabili in quanto il difetto era stato individuato in WebKit, che è alla base di Safari. Il team Keen si è aggiudicato 27.500 dollari per l’impresa, poco più della metà rispetto ai 40 mila previsti per la categoria in quanto il loro exploit non fungeva con il sandbox di Safari, passaggio fondamentale per colpire altre applicazioni iOS.