Stagefright, reso noto il codice sorgente. C’è ancora pericolo su smartphone?

Stagefright, l’exploit che ha reso vulnerabili i dispositivi Android nel corso di questi ultimi mesi viene messo a nudo. Zimperium ha infatto reso noto il codice necessario alla compromissione dei gadget Android attraverso Stagefright.

stagefright

Lo scopo del rilascio del codice dell’exploit è da ricercarsi nella volontà di effettuare i relativi testing sulla patch da parte di Google e dei relativi partner OEM. Joshua Drake, il ricercatore di sicurezza di Zimperium Mobile Security che ha scoperto la vulnerabilità Stagefright in Android, ha infatti pubblicato il codice dell’exploit sul blog della software house poiché nonostante Google abbia provveduto autonomamente alla correzione del bug attraverso il rilascio delle patch per i Nexus, altri dispositivi terzi sono a rischio di attacco.

Stagefright

La vulnerabilità è presente nella libreria libstagefright che elabora diversi formati multimediali. Lo script in Python rilasciato dai ricercatori è in grado di generare un file video in formato MP4 capace di aprire una shell di comando con il semplice invio su un terminale non aggiornato di un MMS. Google ha già provveduto ad aggiornare Hangouts e Messenger per evitare che recuperino gli MMS in automatico. Una volta aperta la shell è possibile ascoltare da remoto le comunicazioni audio o catturare fotografiche con la fotocamera integrata. Si può facilmente intuire la gravità della cosa. L’exploit fortunatamente non funziona su Android versione 5.0 e successive grazie alle nuove misure di protezione integrate nell’OS mobile (come ASLR) ma il numero di dispositivi infettabili risulta ancora potenzialmente molto alto visto che la maggior parte degli smartphone non hanno potuto ricevere l’aggiornamento al nuovo sistema operativo. Zimperium sottolinea, tuttavia, che questo è solo uno degli oltre 10 vettori di attacco. I malintenzionati possono utilizzare altri mezzi per eseguire codice remoto sui dispositivi Android (ad esempio, una pagina web visitate con il browser).

Stagefright- Corriamo ai ripari

L’exploit pubblicato sfrutta il bug CVE-2015-1538, uno dei più critici presenti nella libreria Stagefright (in totale sono otto). Il test è stato eseguito su un Nexus con Android 4.0.4 ICS. Al seguito di Google anche Samsung ed LG hanno deciso di dare il via alla distribuzione delle patch seguiti da Motorola, Sony ed HTC che offriranno supporto ai loro terminali prodotti da de anni a questa parte.

Stagefright

Verifica se sei soggetto alla vulnerabilità Stagefright utilizzando l’apposito tool. Prelevalo al seguente indirizzo: StageFright Detector (Google Play Store). Immuni gli smartphone One Plus. Vedi invece QUI come risolvere la vulnerabilità su One Plus 2.