Il bootloader rientra tra quegli elementi di uno smartphone che dovrebbero restare impenetrabili anche se il sistema operativo è compromesso. Dovrebbero. Considerato che al mondo nulla (o quasi) lo è, il condizionale diventa un obbligo a maggior ragione dopo quanto diffuso dall’Università della California a Santa Barbara.

I ricercatori hanno analizzato i bootloader di quattro produttori diversi – parliamo di Qualcomm, MediaTek, HiSilicon e Nvidia – portando alla luce ben 36 processi potenzialmente dannosi, di cui oltre un terzo erano vere e proprie vulnerabilità.

Lo studio è stato condotto con l’ausilio di BootStomp, un’app appositamente compilata per superare le ovvie difficoltà derivanti dall’analisi di ambienti “blindati” e strettamente legati ai componenti hardware come i programmi di avvio. Ai produttori non è rimasta altra opzione che constatare l’evidente cattivo funzionamento di bootloader che non arrestano il proprio funzionamento in caso di manomissione.

Alcune di queste vulnerabilità – hanno dichiarato i ricercatori – permetterebbero ad un agente con i permessi di root di eseguire delle stringhe di codice tramite il bootloader. Questo comprometterebbe l’intera catena di controllo di Android (uno dei sistemi ideati da Google per prevenire il fenomeno, ndr) aprendo alla possibilità di attacchi a danno di funzionalità e sicurezza dei device.

Vai a: OnePlus 5, disponibili lo sblocco del bootloader e la recovery TWRP