una recente analisi evidenzia una minaccia android particolarmente insidiosa: una backdoor denominata keenadu, già preinstallata nel firmware di alcuni dispositivi. l’indagine illumina rischi legati alla supply chain e mostra come l’infezione possa avvenire prima ancora dell’acquisto da parte dell’utente. il quadro descritto sposta l’attenzione dalla classica diffusione tramite download sospetti verso un’alterazione della catena di produzione, con potenziali effetti fin dal primo avvio.
scoperta della backdoor android preinstallata nel firmware
metodo di infezione e componenti coinvolti
gli esperti hanno identificato keenadu come una minaccia che si insinua durante la fase di build del firmware, collegando una libreria statica dannosa a libandroid_runtime.so. una volta attivo sul dispositivo, il malware si integra nel processo Zygote, con comportamenti simili a quelli noti per altre backdoor. in alcune occasioni, il firmware compromesso è stato distribuito insieme a aggiornamenti OTA.
uno degli elementi chiave è la possibile origine tramite una compromissione della catena di fornitura. una fase della catena di approvvigionamento del firmware sarebbe stata alterata, introducendo una dipendenza malevola nel codice sorgente. di fatto, i fornitori potrebbero non essere stati consapevoli del fatto che i loro dispositivi erano stati infettati prima della vendita.
finora, si stimano circa 13.000 dispositivi interessati dall’infezione. non sono stati diffusi dettagli su marchi o modelli specifici, ma i produttori sono stati avvisati e si confida in aggiornamenti di firmware puliti per porre fine al problema.
quadro della risposta e protezioni disponibili
secondo la distanza dichiarazione ufficiale, gli utenti interessati potrebbero beneficiare di una protezione già presente sui dispositivi: google play protect, attivo di default sui dispositivi dotati di google play services. tale protezione può avvertire gli utenti e disabilitare applicazioni che mostrano comportamenti associati a keenadu, anche se provenienti da fonti diverse dal Play Store. come pratica consigliata, è opportuno assicurarsi che il dispositivo sia certificato da play protect.
considerazioni finali e prospettive
la scoperta mette in evidenza quanto la sicurezza mobile dipenda dalla solidità della supply chain e dalla necessità di aggiornamenti affidabili. la presenza di una backdoor preinstallata indica vulnerabilità non risolvibili solo tramite aggiornamenti postumi, ma richiede controlli a monte durante la produzione e verifiche rigorose da parte dei fornitori. la salvaguardia rimane legata all’attenzione alle certificazioni di protezione e all’implementazione tempestiva di patch ufficiali.










Lascia un commento