Array

Stagefright, reso noto il codice sorgente. C’è ancora pericolo su smartphone?

Date:

Share post:

Stagefright, l’exploit che ha reso vulnerabili i dispositivi Android nel corso di questi ultimi mesi viene messo a nudo. Zimperium ha infatto reso noto il codice necessario alla compromissione dei gadget Android attraverso Stagefright.

stagefright

Lo scopo del rilascio del codice dell’exploit è da ricercarsi nella volontà di effettuare i relativi testing sulla patch da parte di Google e dei relativi partner OEM. Joshua Drake, il ricercatore di sicurezza di Zimperium Mobile Security che ha scoperto la vulnerabilità Stagefright in Android, ha infatti pubblicato il codice dell’exploit sul blog della software house poiché nonostante Google abbia provveduto autonomamente alla correzione del bug attraverso il rilascio delle patch per i Nexus, altri dispositivi terzi sono a rischio di attacco.

Stagefright

La vulnerabilità è presente nella libreria libstagefright che elabora diversi formati multimediali. Lo script in Python rilasciato dai ricercatori è in grado di generare un file video in formato MP4 capace di aprire una shell di comando con il semplice invio su un terminale non aggiornato di un MMS. Google ha già provveduto ad aggiornare Hangouts e Messenger per evitare che recuperino gli MMS in automatico. Una volta aperta la shell è possibile ascoltare da remoto le comunicazioni audio o catturare fotografiche con la fotocamera integrata. Si può facilmente intuire la gravità della cosa. L’exploit fortunatamente non funziona su Android versione 5.0 e successive grazie alle nuove misure di protezione integrate nell’OS mobile (come ASLR) ma il numero di dispositivi infettabili risulta ancora potenzialmente molto alto visto che la maggior parte degli smartphone non hanno potuto ricevere l’aggiornamento al nuovo sistema operativo. Zimperium sottolinea, tuttavia, che questo è solo uno degli oltre 10 vettori di attacco. I malintenzionati possono utilizzare altri mezzi per eseguire codice remoto sui dispositivi Android (ad esempio, una pagina web visitate con il browser).

Stagefright- Corriamo ai ripari

L’exploit pubblicato sfrutta il bug CVE-2015-1538, uno dei più critici presenti nella libreria Stagefright (in totale sono otto). Il test è stato eseguito su un Nexus con Android 4.0.4 ICS. Al seguito di Google anche Samsung ed LG hanno deciso di dare il via alla distribuzione delle patch seguiti da Motorola, Sony ed HTC che offriranno supporto ai loro terminali prodotti da de anni a questa parte.

Stagefright

Verifica se sei soggetto alla vulnerabilità Stagefright utilizzando l’apposito tool. Prelevalo al seguente indirizzo: StageFright Detector (Google Play Store). Immuni gli smartphone One Plus. Vedi invece QUI come risolvere la vulnerabilità su One Plus 2.

Federica Vitale
Federica Vitalehttps://federicavitale.com
Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Related articles

Amazon: le nuove offerte tecnologiche da non farsi scappare

Siete alla ricerca di qualche promozione interessante sui prodotti tecnologici? Amazon potrebbe avere ciò che fa al caso...

Le malattie che I piccioni possono trasmettere all’uomo e come prevenirle

I piccioni, spesso considerati una parte integrante dell’ambiente urbano, sono anche portatori di malattie che possono essere trasmesse all’uomo....

Marte: Un’Antica “Faccina Sorridente” Potrebbe Contenere Segni di Vita

Una recente scoperta su Marte ha riacceso l'interesse per la possibilità di vita passata sul Pianeta Rosso. Un...

Combatte l’Herpesvirus: svelato il meccanismo di difesa che controlla le infezioni latenti

La scoperta recente di un meccanismo di difesa del cervello contro l'herpesvirus ha aperto nuove strade nella comprensione...