Questo approfondimento sintetizza la scoperta di una backdoor a livello firmware denominata Keenadu, presente su alcuni tablet Android prima della vendita. L’infezione si integra nel processo Zygote di Android, conferendo al controllore una visibilità ampia sul sistema operativo e sui dati delle applicazioni. Un esempio confermato riguarda il modello Alldocube iPlay 50 mini Pro, con numeri che indicano una diffusione non trascurabile a livello globale. L’analisi esamina le modalità operative, i dispositivi interessati, le potenziali conseguenze e le risposte ufficiali di Google.
keenadu: backdoor a livello firmware sui tablet android
La backdoor Keenadu è stata rilevata già codificata nel firmware di diverse tavolette, non introdotta dopo l’acquisto ma predisposta durante la fase di sviluppo del software. All’attivazione, Keenadu si integra nel processo Zygote di Android, offrendo al controllore una visione complessiva e un controllo su molte applicazioni e dati. È in grado di scaricare moduli aggiuntivi capaci di reindirizzare ricerche nel browser, monitorare l’installazione di app per profitto e interagire con elementi pubblicitari, ampliando notevolmente la portata rispetto a una minaccia tipica destinata a singole applicazioni.
modalità di attivazione e impatto tecnico
La compromissione riguarda una contaminazione della catena di fornitura: la firma digitale dei firmware risulta valida, suggerendo che l’infezione sia stata introdotta durante la fase di sviluppo e non tramite aggiornamenti postumi manomessi. L’iniezione a livello di Zygote consente alle istruzioni malevole di essere caricate prima dell’avvio di ogni app, offrendo un accesso esteso al sistema.
esempi concreti e ampiezza del fenomeno
Un caso confermato riguarda le immagini firmware per il tablet Alldocube iPlay 50 mini Pro. Tutte le versioni esaminate riportavano la backdoor, inclusi i rilasci successivi alla verifica iniziale. Le varianti analizzate presentavano firme digitali valide, confermando la natura di una compromissione della supply chain e non di un aggiornamento posteriore manomesso.
- Alldocube iPlay 50 mini Pro
stima diffusione e famiglie correlate
Secondo le stime, circa 13.715 utenti sono stati interessati da Keenadu o dai suoi moduli, con incidenze significative in Russia, Giappone, Germania, Brasile e Paesi Bassi. La minaccia è stata collegata anche ad altre famiglie di botnet Android, tra cui Triada, BadBox e Vo1d.
rimedi e risposte ufficiali
La questione non sembra interessare i principali marchi Android, ma esempi su produttori meno noti hanno evidenziato l’effetto della compromissione. Alcuni produttori hanno ricevuto notifiche e sono al lavoro per rilasciare firmware puliti. In risposta, Google ha rimosso le tre app ufficialmente identificate con comportamento associato a Keenadu.
risposte di google e protezione integrata
Gli utenti Android beneficiano di una protezione automatica tramite Google Play Protect, attivo di default sui dispositivi dotati di Google Play Services. Play Protect può avvisare e disattivare app note per comportamento correlato a Keenadu, anche se tali applicazioni provengono da fonti diverse dal Play Store. Come best practice per la sicurezza, è consigliabile utilizzare dispositivi Play Protect certified.
Per verificare la certificazione Play Protect e seguire le indicazioni di sicurezza, è possibile controllare lo stato di certificazione sul dispositivo e attenersi alle linee guida ufficiali fornite da Google.
indicazioni finali per la sicurezza dei dispositivi
- mantenere sempre aggiornato il firmware fornito dal produttore
- assicurarsi che Google Play Protect sia attivo e certificato sul dispositivo
- monitorare segnali di comportamenti anomali delle applicazioni e delle ricerche
- evitare l’uso di firmware provenienti da fonti non ufficiali o non verificate











Lascia un commento