Sembra che Stagefright colpisca di nuovo.
Il bug di sicurezza che predicava i telefoni con versioni di Android OS tra 2.2 e 4, ora ha alzato la testa per attaccare i dispositivi con Android 5.0 e versioni successive.
Joshua J. Drake, vice presidente della ricerca di Zimperium zLabs, ha rilevato un altro problema di sicurezza in Android chiamato Stagefright 2.0. Drake afferma che ci sono due vulnerabilità che possono verificarsi durante l'elaborazione di file audio MP3 e MP4 appositamente predisposti.
$config[code] not foundApparentemente, all'interno di file MP3 e MP4 è una funzione che consente l'esecuzione di codice remoto (RCE). Ciò significa fondamentalmente che i file MP3 e MP4 infetti possono dare a qualcuno l'accesso per eseguire un'attività sul tuo telefono Android. Anche l'anteprima di una canzone o di un video dannosi può mettere a rischio il tuo telefono.
Drake dice nel suo post sul blog che l'approccio più vulnerabile ad un telefono Android è attraverso un browser Web, con tre diversi modi in cui un hacker potrebbe trarre vantaggio dal bug di sicurezza.
In primo luogo, un utente malintenzionato potrebbe tentare di indurre un utente Android a visitare un URL che porterà realmente a un sito Web controllato da un utente malintenzionato. Questo potrebbe essere fatto sotto forma di una campagna pubblicitaria, per esempio. Una volta attirati, la vittima sarebbe stata esposta al file MP3 o MP4 infetto.
Sulla stessa falsariga, un utente malintenzionato potrebbe utilizzare un'app di terze parti, come un lettore multimediale. In questo caso, è l'app a contenere uno di questi file dannosi.
Ma c'è una terza possibilità in cui un hacker potrebbe prendere una strada diversa.
Supponiamo che l'hacker e l'utente Android stiano utilizzando lo stesso WiFi. L'hacker quindi non avrebbe bisogno di indurre l'utente a visitare un URL o aprire un'app di terze parti. Invece, tutto ciò che dovrebbero fare è iniettare l'exploit nel traffico di rete non crittografato dell'utente utilizzato dal browser.
Il bug originale di Stagefright - che è stato scoperto anche da Drake all'inizio di quest'anno - ha aperto i telefoni Android alla vulnerabilità tramite messaggi di testo contenenti malware.
Se un hacker conosceva il tuo numero di telefono, potrebbe essere inviato un messaggio di testo contenente un file multimediale dannoso. Il testo potrebbe quindi consentire a un hacker di accedere ai dati e alle foto di un utente o persino accedere a funzioni come la fotocamera o il microfono del telefono.
Gli utenti potrebbero essere interessati e nemmeno saperlo.
Una patch è stata rilasciata per il bug originale di Stagefright non molto tempo dopo la scoperta della vulnerabilità.Ci sono stati tuttavia alcuni problemi con la patch. Alcuni rapporti hanno indicato che la patch può causare l'arresto anomalo dei telefoni in alcuni casi quando viene aperto un messaggio multimediale.
Drake dice di aver notificato ad Android la minaccia e ha dichiarato che Android si è spostato rapidamente per rimediare, anche se devono ancora fornire un numero CVE per tenere traccia di questo ultimo problema. Google sta includendo una correzione per Stagefright nel bollettino sulla sicurezza Nexus in uscita questa settimana.
Se non sei sicuro che il tuo dispositivo Android sia vulnerabile, puoi scaricare l'app Zymperium Inc. Stagefright Detector per verificare la presenza di vulnerabilità.
Android Lollipop Photo tramite Shutterstock
Altro in: Google 2 commenti ▼