QR code per la pagina originale

Google Play Protect ha bloccato 39 milioni di app

Google ha pubblicato il report Android Security 2017 che illustra i metodi adottati per garantire la sicurezza, tra cui il servizio Google Play Protect.

,

Google ha pubblicato l’edizione 2017 del report sulla sicurezza del suo sistema operativo mobile. Oltre a numerosi dati statistici, il documento lungo 56 pagine contiene i dettagli sulle tecnologie adottate dall’azienda di Mountain View per garantire la sicurezza degli oltre 2 miliardi di dispositivi Android presenti nel mondo. Tra le novità introdotte nel corso dell’anno spicca il servizio Play Protect.

Lo scopo principale di Google Play Protect, annunciato a maggio durante il Google I/O e disponibile da luglio, è bloccare in anticipo le app potenzialmente dannose (PHA), effettuando la scansione prima del download dal Play Store (sempre attiva) e dopo l’installazione sullo smartphone (attivabile/disattivabile dall’utente). Ogni giorno vengono controllate oltre 50 miliardi di app e il 60,3% di quelle pericolose sono state identificate attraverso complessi algoritmi di machine learning. In questo modo, Google ha rimosso dallo store quasi 39 milioni di PHA nel corso del 2017.

Dato che quasi il 35% delle app infette è stato installato quando il dispositivo è spento o non collegato ad Internet, ad ottobre 2107 Google ha aggiornato Play Protect per consentire la scansione offline e quindi la rilevazione di altre 10 milioni di PHA. Il servizio è utile soprattutto per bloccare le app installate da altre fonti (il loro numero è diminuito del 60%). Grazie alla collaborazione con la comunità dei ricercatori di sicurezza e i partner industriali, l’azienda di Mountain View ha rilasciato in breve tempo le patch per le vulnerabilità scoperte in Android e il numero dei dispositivi aggiornati è aumentato del 30% rispetto al 2016.

Google ha inoltre pagato 1,28 milioni di dollari ai ricercatori che hanno scoperto bug nel sistema operativo e incrementato i premi fino a 200.000 dollari. L’azienda sottolinea infine che nessuno degli exploit mostrati al Mobile Pwn2Own funziona sui dispositivi con la versione stock di Android. Ciò significa che le vulnerabilità sono spesso presenti nelle versioni modificate dai produttori o nelle ROM di terze parti.

Fonte: Google