Android e lo Stagefright : la minaccia persiste?

E’ passato poco più di un anno dalla scoperta di una delle peggiori falle che un sistema operativo mobile possa presentare.

Stagefright (“panico da palcoscenico“) è una vulnerabilità che all’epoca aveva molto scosso il mondo Android e non solo, dato che il 95% degli smartphone con quell’OS erano risultati vulnerabili.

Nello specifico la falla va ad intaccare il framework che si occupa di processare, riprodurre e registrare file multimediali di ogni tipo.

Facciamo un passo indietro e andiamo all’estate 2015 quando Joshua Drake aveva segnalato il tutto a Google che prontamente testò e rilasciò una patch di sicurezza consolidata con Lollipop 5.1.1 dichiarando debellato il problema.

COSA FA STAGEFRIGHT?

La vulnerabilità viene exploitata tramite l’invio di un file MP4 malevolo tramite MMS o Hangout; questo file contiene uno script in linguaggio Python, una volta insediato nel telefono si autodistrugge dopo pochi secondi e si rigenera nel dispositivo dell'”attaccante” portando con se informazioni vitali per l’utente come IMEI del device, SSID (codice seriale) della SIM, operatore e numero di telefono e molte altre informazioni.

L’attaccante entra anche in possesso dei file contenuti nel telefonino e delle autorizzazioni per apportare modifiche all’interno del dispositivo e prendere il comando di fotocamera e microfono.

Inoltre se il dispositivo è rootato (ovvero privo di firmware ufficiali ma con firmware open-source installato dall’utente ) alla CyanogenMod 14.1 il file MP4 riesce a far riavviare più volte il device ma sopratutto a rallentarlo.

In poche parole con questa vulnerabilità un malintenzionato qualunque potrebbe clonare la vostra SIM, rubare il vostro IMEI, stalkerarvi e non solo, perché oltre al danno diretto derivante dalle molestie, provate a immaginare la pericolosità di qualcuno che compie atti illeciti con un dispositivo a voi intestato!

E’ chiaro che in un periodo storico nel quale i messaggi multimediali sono diventati il pane quotidiano questo è un chiaro campanello d’allarme che indica quanto si stia trascurando il tema della sicurezza a favore della globalizzazione sociale.

E AD OGGI?

Ma riprendiamo il titolo del post, perché appunto Google aveva dichiarato definitivamente sepolto il problema Stagefright, invece alcuni hacker hanno recentemente testato e appurato la persistenza della vulnerabilità nel sistema Android Nougat 7.1.1, si possono trovare in rete diverse testimonianze in merito io mi sono rifatto a questa (Test Vulnerabilità Nougat 7.1.1).

E’ ovvio che uno dei sistemi operativi mobile più diffuso al Mondo abbia il dovere di tutelare i propri utenti, vulnerabilità come queste sono altamente rischiose ma purtroppo, molto spesso, gli sviluppatori “cattivi” ne sono a conoscenza e nel tempo intercorso tra il rilascio del firmware “bacato” e la scoperta della vulnerabilità, riescono nell’intento di carpire moltissime informazioni sensibili.

E’ notizia recente che Android si è classificato al primo posto tra i sistemi operativi meno sicuri del 2016 riportando il maggior numero di vulnerabilità riscontrate nell’arco dell’anno (oltre 500).

Signori, quello che posso dirvi è di riporre la massima attenzione nell’utilizzo di questi dispositivi, nella valutazione dei fattori di rischio e del materiale che consultate dal vostro smartphone.

Fidarsi di chi detiene il Monopolio non è sempre la scelta più sicura. Informatevi sempre!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *