Se possiedi un dispositivo Android, probabilmente conosci bene il bug di Stagefright.
Google, Samsung, HTC, LG, Sony e Blackphone, così come i diversi gestori, hanno rilasciato una patch per Stagefright, ma a quanto pare potrebbe non essere sufficiente.
La società di sicurezza Exodus Intelligence ha scoperto un errore in un particolare tweak del codice sorgente, che era responsabile del crash di un dispositivo quando venivano aperti i dati in un messaggio multimediale. E, secondo la compagnia, potrebbe essere sfruttato.
$config[code] not foundDa parte sua, Exodus ha detto:
"C'è stata una quantità eccessiva di attenzione attirata sul bug - crediamo che probabilmente non siamo gli unici ad aver notato che è difettoso. Altri potrebbero avere intenzioni malevole "
Un file video MP4 non valido si blocca anche nelle librerie Android Stagefright patchate, lasciando vulnerabili agli attacchi i dispositivi su cui sono in esecuzione.
Questo particolare problema è stato scoperto intorno al 31 luglio, quando il ricercatore della sicurezza di Exodus Intelligence Jordan Gruskovnjak ha notato un grave problema con la patch proposta. Ha realizzato un MP4 per bypassare la patch e è stato accolto con un crash quando è stato testato.
È importante notare che tutte le vulnerabilità ed esposizioni comuni (CVE) sono state corrette e Google ha assegnato la scoperta Exodus con CVE-2015-3864, quindi è ben consapevole del problema.
Allora, qual è Stagefright e perché è così pericoloso?
Secondo Zimperium:
"Queste vulnerabilità sono estremamente pericolose perché non richiedono che la vittima intraprenda alcuna azione da sfruttare. A differenza dello spear-phishing, in cui la vittima deve aprire un file PDF o un link inviato dall'attaccante, questa vulnerabilità può essere attivata mentre si dorme. "La società ha continuato dicendo" Prima che ti svegli, l'attaccante rimuoverà qualsiasi i segni del dispositivo sono compromessi e continuerai la tua giornata come al solito - con un telefono di trojan. "
L'exploit Android Stagefright è in grado di utilizzare i difetti del sistema operativo Android che utilizza per elaborare, riprodurre e registrare file multimediali.
Con l'invio di un MMS, Stagefright può entrare nel tuo dispositivo e, una volta infettato, l'utente malintenzionato ottiene l'accesso remoto al tuo microfono, fotocamera e memoria esterna. In alcuni casi, è anche possibile ottenere l'accesso root al dispositivo.
Il bug di Android Stagefright è stato originariamente scoperto da Zimperium zLabs VP di Platform Research and Exploitation Joshua J. Drake, in aprile. In seguito ha affermato che lui e il suo team ritengono che siano "le peggiori vulnerabilità di Android scoperte fino ad oggi" e che "Esposizione critica del 95% dei dispositivi Android, circa 950 milioni di dispositivi."
Zimperium ha segnalato la vulnerabilità a Google insieme alle patch e ha agito rapidamente applicando le patch ai rami interni del codice entro 48 ore.
Cosa puoi fare fino a quando non c'è una correzione definitiva al problema?
Prima di tutto, rispondi solo ai messaggi provenienti da fonti di cui ti fidi. Inoltre, disattiva la funzione di download automatico per MMS su SMS, Hangouts e video sulle app che hai installato sul tuo dispositivo.
Ogni app e dispositivo ha una propria posizione, ma generalmente è in fase di download di impostazioni e contenuti multimediali. Se non riesci a trovarlo per la tua particolare applicazione, contatta l'editore dell'app.
All'inizio di questo mese, Google ha annunciato che emetterà patch di sicurezza mensili per i dispositivi Android alla conferenza sulla sicurezza di Black Hat, con Samsung che ne segue l'esempio.
L'azienda che ha scoperto per la prima volta Stagefright ha un'app disponibile su Google Play. Ti consente di sapere se il tuo dispositivo è vulnerabile, quali CVE il tuo dispositivo è vulnerabile e se è necessario aggiornare il tuo sistema operativo mobile. Verifica anche CVE-2015-3864, la vulnerabilità di Exodus Intelligence identificata.
Android è la piattaforma di piattaforme mobili più popolare, ma è molto frammentata. Ciò significa che non tutti eseguono il più recente sistema operativo o aggiornamento per la sicurezza, il che rende molto difficile garantire la protezione di ogni dispositivo Android.
Se il produttore del tuo smartphone non ha patchato il tuo dispositivo, prendi le cose nelle tue mani e assicurati di avere sempre l'ultimo aggiornamento per il tuo dispositivo.
Immagine: Stagefright Detector / Lookout Mobile Security
Altro in: Google 3 commenti ▼