Milioni di smartphone Android a rischio, nuovo exploit per Stagefright

Un recente report di NorthBit mette in evidenza una nuova vulnerabilità di Stagefright, la componente del sistema operativo Android che aveva fatto molto parlare di sé nel corso del 2015, per analoghi problemi connessi alla sicurezza
di Salvatore Carrozzini pubblicata il 18 Marzo 2016, alle 15:01 nel canale TelefoniaAndroid
Stagefright torna a far parlare di sé, dopo essere passato agli onori della cronaca nel corso del 2015 per le vulnerabilità che hanno messo a rischio milioni di terminali Android. Stagefright è, di per sé, una componente innocua del sistema operativo Android, si tratta, infatti, di una media library chiamata a gestire molteplici formati media. Al tempo stesso ha evidenziato, col passare del tempo, diverse vulnerabilità, in parte legate al fatto che la media library è stata implementata nel codice nativo (C++), più esposto a problemi di memory corruption rispetto al linguaggio Java.
L'ultimo capitolo della storia di Stagefright la scrivono i ricercatori NorthBit, presentando i risultati di uno studio - qui consultabile in formato PDF - che mette in evidenza una nuova vulnerabilità di Stagefright sfruttata con l'exploit denominato Metaphor. Anche in questa occasione, il numero di terminali potenzialmente esposto al rischio è considerevole: si fa riferimento a 275 milioni di smartphone equipaggiati con il sistema operativo Android, versioni 2.2 e 4.0, 5.0 e 5.1.
Particolarmente vulnerabile all'attacco è risultato essere il Nexus 5 dotato della ROM stock, ma la falla nella sicurezza è stata accertata anche con altri smartphone molto conosciuti come HTC One, LG G3 e Samsung Galaxy S5. Vi è da dire che, pur potenzialmente in grado di colpire una gamma di device molto estesa, l'intensità del rischio non è così' elevata per le dinamiche che rendono possibile portare a termine l'attacco.
Come documentato nel video di NorthBit che dimostra il funzionamento di Methaphor, per inalizzare l'attacco ed avere effettivamente la possibilità di eseguire codice da remoto, è richiesta una certa "collaborazione" (involontaria) da parte della vittima. La tecnica di attacco parte con l'invio di una mail con un link che rimanda al sito web malevolo, contenente media che l'utente potrebbe decidere di riprodurre.
Per prendere il controllo del terminale in remoto, l'utente deve restare nel sito per un intervallo di tempo abbastanza esteso (è sufficiente la permanenza, non è richiesto l'avvio del contenuto, es. di un video). Click sul link e permanenza prolungata nel sito sono due condizioni che potrebbero non essere soddisfatte in ogni caso (basterebbe non aprire il link o allontanarsi rapidamente dal sito per non andare incontro a rischi).
La minaccia, in ogni caso, resta meritevole di attenzione. Nel 2015 il "caso StageFright" ha contribuito a delineare la politica di aggiornamenti di sicurezza del sistema operativo Android che Google, dopo l'eco mediatico della vicenda, ha scelto di rilasciare con cadenza mensile. Non è quindi da escludere che la nuova vulnerabilità di StageFright verrà corretta con la prossima tornata di aggiornamenti destinati ai terminali Android.
43 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoMi sono rotto le balle di Android e delle politiche si pupporto SW dei suoi produttori.
Non mi interessa Cyanogen, io darò i miei soldi al produttore che mi supporterà direttamente nel modo che riterrò migliore, se non sarà android sarà altro (WP, BB, iOS, vattelappescaOS).
Basta prendere un Nexus
Che purtroppo nono risponde alle mie esigenze, altrimenti sarebbe l'unico android che mi degnerei di considerare.
http://thehackernews.com/2016/03/ho...ack-iphone.html
ci sono dal 2013 ... mah
Quale modello Sony?
Quale modello Sony?
è in firma, comunque z1 compact.
Magari... Purtroppo anche i Nexus dopo un po' vengono abbandonati... Nexus S ha ricevuto aggiornamenti per 2 anni, Galaxy Nexus per 2 anni, Nexus 4 per 2 anni e mezzo... Assolutamente troppo poco!
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".