Array

Stagefright, reso noto il codice sorgente. C’è ancora pericolo su smartphone?

Date:

Share post:

Stagefright, l’exploit che ha reso vulnerabili i dispositivi Android nel corso di questi ultimi mesi viene messo a nudo. Zimperium ha infatto reso noto il codice necessario alla compromissione dei gadget Android attraverso Stagefright.

stagefright

Lo scopo del rilascio del codice dell’exploit è da ricercarsi nella volontà di effettuare i relativi testing sulla patch da parte di Google e dei relativi partner OEM. Joshua Drake, il ricercatore di sicurezza di Zimperium Mobile Security che ha scoperto la vulnerabilità Stagefright in Android, ha infatti pubblicato il codice dell’exploit sul blog della software house poiché nonostante Google abbia provveduto autonomamente alla correzione del bug attraverso il rilascio delle patch per i Nexus, altri dispositivi terzi sono a rischio di attacco.

Stagefright

La vulnerabilità è presente nella libreria libstagefright che elabora diversi formati multimediali. Lo script in Python rilasciato dai ricercatori è in grado di generare un file video in formato MP4 capace di aprire una shell di comando con il semplice invio su un terminale non aggiornato di un MMS. Google ha già provveduto ad aggiornare Hangouts e Messenger per evitare che recuperino gli MMS in automatico. Una volta aperta la shell è possibile ascoltare da remoto le comunicazioni audio o catturare fotografiche con la fotocamera integrata. Si può facilmente intuire la gravità della cosa. L’exploit fortunatamente non funziona su Android versione 5.0 e successive grazie alle nuove misure di protezione integrate nell’OS mobile (come ASLR) ma il numero di dispositivi infettabili risulta ancora potenzialmente molto alto visto che la maggior parte degli smartphone non hanno potuto ricevere l’aggiornamento al nuovo sistema operativo. Zimperium sottolinea, tuttavia, che questo è solo uno degli oltre 10 vettori di attacco. I malintenzionati possono utilizzare altri mezzi per eseguire codice remoto sui dispositivi Android (ad esempio, una pagina web visitate con il browser).

Stagefright- Corriamo ai ripari

L’exploit pubblicato sfrutta il bug CVE-2015-1538, uno dei più critici presenti nella libreria Stagefright (in totale sono otto). Il test è stato eseguito su un Nexus con Android 4.0.4 ICS. Al seguito di Google anche Samsung ed LG hanno deciso di dare il via alla distribuzione delle patch seguiti da Motorola, Sony ed HTC che offriranno supporto ai loro terminali prodotti da de anni a questa parte.

Stagefright

Verifica se sei soggetto alla vulnerabilità Stagefright utilizzando l’apposito tool. Prelevalo al seguente indirizzo: StageFright Detector (Google Play Store). Immuni gli smartphone One Plus. Vedi invece QUI come risolvere la vulnerabilità su One Plus 2.

Federica Vitale
Federica Vitalehttps://federicavitale.com
Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Related articles

Quando i cani parlano: la rivoluzione delle soundboard nella comunicazione animale

Negli ultimi anni, il fenomeno dei cani che utilizzano le soundboard per comunicare con gli esseri umani ha...

TikTok decide di non pagare più gli utenti: cosa cambia ora

Nell'ultimo periodo si è ampiamente discusso di TikTok, realtà che non sta vivendo un grande periodo negli Stati Uniti,...

Una Mostra che Racconta il Natale Attraverso i Secoli grazie a una Bibbia in Miniatura

Una piccola Bibbia in miniatura, risalente al 1911, è tra i protagonisti di una straordinaria esposizione natalizia presso...

iPhone 17 Air: ecco i 4 vantaggi rispetto ai modelli Pro

Nel 2025, Apple porterà in campo un iPhone completamente nuovo. Il nome non ufficiale è iPhone 17 Air...