Vulnerabilità

Una vulnerabilità è un difetto nel codice software che può essere sfruttato dai malintenzionati per disturbare il funzionamento del sistema.

Auditor di sicurezza rileva nel sistema del dispositivo le seguenti vulnerabilità: BlueBorne, EvilParcel, Extra Field, Fake ID, Janus, ObjectInputStream Serialization, OpenSSLX509Certificate, PendingIntent, SIM Toolkit, Stagefright e Stagefright 2.0.

Utilizzando le vulnerabilità, i malintenzionati possono aggiungere un codice software alle applicazioni le quali di conseguenza possono iniziare a svolgere funzioni che rappresentano una minaccia per la sicurezza del dispositivo.

Se vengono rilevate una o più vulnerabilità da quelle elencate, controllare la disponibilità degli aggiornamenti del sistema operativo del dispositivo sul sito del produttore poiché nelle versioni nuove le falle potrebbero essere riparate. Se gli aggiornamenti non sono disponibili, è consigliabile installare applicazioni solo da fonti affidabili.

Permessi di root

Il dispositivo può diventare vulnerabile a diversi tipi di minacce se su di esso sono disponibili i permessi di root, cioè sono state apportate le modifiche volte ad ottenere i permessi di superutente (root). Questo permette di modificare e rimuovere i file di sistema, il che può portare all’inoperatività del dispositivo. Se queste modifiche sono state apportate dall’utente, è consigliabile annullarle per motivi di sicurezza. Se i permessi di root sono una caratteristica tecnica del dispositivo o servono all’utente per svolgere qualche attività, è consigliabile essere particolarmente attenti, installando applicazioni da fonti sconosciute.