Stagefright, gravi vulnerabilità Android (update)

Sette vulnerabilità scoperte nella libreria Stagefright di Android possono essere sfruttate per eseguire codice remoto su oltre 950 milioni di dispositivi.
Sette vulnerabilità scoperte nella libreria Stagefright di Android possono essere sfruttate per eseguire codice remoto su oltre 950 milioni di dispositivi.

Oltre 950 milioni di dispositivi Android possono essere attaccati da remoto, a causa di sette vulnerabilità individuate dai ricercatori di Zimperium Mobile Security. I dettagli verranno divulgati nel corso della conferenza Black Hat di inizio agosto, ma l’azienda ha specificato che il problema riguarda il 95% dei device che eseguono il sistema operativo Google. Tra gli smartphone testati, solo per il Nexus 6 è stata rilasciata una patch che risolve alcune vulnerabilità.

Analizzando il codice sorgente di AOSP (Android Open Source Project), Zimperium ha scoperto che i bug risiedono in Stagefright, una libreria che elabora diversi formati multimediali. Sfruttando le vulnerabilità, i malintenzionati potrebbero eseguire codice remoto e rubare informazioni personali memorizzate sullo smartphone o sul tablet. Uno degli exploit non richiede nemmeno l’interazione dell’utente. È infatti sufficiente conoscere il numero di telefono della vittima e inviare un MMS contenente il codice infetto.

Se l’applicazione predefinita è Hangouts, il malware viene eseguito appena arriva la notifica. Altre operazioni, come la visualizzazione del messaggio, la riproduzione e la rotazione del video innescano nuovamente l’esecuzione del codice. Sarebbe anche possibile eliminare l’MMS subito dopo l’invio, in modo che l’utente non si accorga di nulla. Se, invece, l’applicazione predefinita è Google Messenger, la ricezione della notifica non avvia automaticamente il codice.

Zimperium ha segnalato le vulnerabilità a Google e fornito le patch, che l’azienda di Mountain View ha applicato al codice AOSP nelle successive 48 ore. A causa della frammentazione di Android e la lentezza dei produttori nel rilascio degli update, solo pochi dispositivi possono essere ritenuti al sicuro. Il rischio maggiore è per i prodotti che eseguono Android 4.1 Jelly Bean o versioni precedenti.

Aggiornamento (14:20): Questa la posizione ufficiale di Google sulla vicenda, fornita da un portavoce dell’azienda.

Questa vulnerabilità è stata identificata in ambiente di laboratorio sui vecchi dispositivi Android e, per quanto ne sappiamo, nessuno è stato colpito dal virus. Non appena ne siamo venuti a conoscenza, ci siamo subito attivati per inviare ai nostri partner un bug fix per proteggere gli utenti.

Aggiornamento 30 luglio 2015. Commenta l’accaduto il team Fortinet, esperto in cyber security:

Le valutazioni e le ipotesi attuali dei laboratori FortiGuard evidenziano una situazione di sovraccarico del buffer nella library di Stagefright. C’è una funzionalità in tale library che sovralegge il buffer di 4 byte verso destra, cosa che potrebbe colpire una pagina di memoria non mappata. L’ipotesi si basa su recenti commit nella stessa library nel codice sorgente Android e altri sistemi operativi basati su Android.

E aggiunge inoltre due precauzioni adottabili dagli utenti per anestetizzare i possibili pericoli in corso: primo, «Disabilitare il download automatico nelle app utilizzate per gestire questa tipologia di messaggi, come per esempio l’applicazione di messaggistica Android installata di default, Google Hangouts o qualsiasi altra applicazione che si utilizza per ricevere/gestire messaggi sul telefono»; secondo, «Aggiornare il sistema operativo del proprio smartphone Android» in quanto «le patch delle versioni più diffuse sono già state rilasciate e o verranno rilasciate a breve».

Ti consigliamo anche

Link copiato negli appunti