Tutto quello che bisogna sapere su Stagefright 2.0

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Su Android non è possibile allentare la tensione su una vulnerabilità che, dopo pochi giorni, un’altra minaccia si fa strada seminando panico nelle community di utenti: nonostante molti avessero ritenuto Stagefright un’esperienza conclusa, una prova di forza che Google e Android stesso, dopo un’iniziale ed evidente difficoltà, erano riusciti a vincere, a rompere la breve tregua arriva Stagefright 2.0 che sfrutta non più una vulnerabilità, bensì due punti deboli del sistema operativo attraverso i quali sabotare i dati personali degli utenti.

Ma come funziona Stagefright 2.0? Come difendersi da Stagefright 2.0? Ve lo spiegheremo in breve nei prossimi paragrafi: siete pronti per scoprire Stagrefright 2.0?

Che cos’è Stagefright 2.0 e le differenze con Stagefright 1.0

Innanzitutto è necessario compiere una breve panoramica a proposito di Stagefright 2.0, la vulnerabilità che minaccia Android molto da vicino: erede diretto di Stagefright, anche questo malware fa uso di file multimediali per prendere possesso del dispositivo in maniera fraudolenta.

Stagefright 2.0 come difendersi 1
La nuova strategia di Stagefright 2.0? I file MP3!

La sostanziale differenza tra Stagefright 1.0 e Stagefright 2.0 riguarda la tipologia di file che la vulnerabilità sfrutta per mandare in crash il device: non solo file MP4 (dotati di una particolare estensione non comune nella realizzazione di filmati), ma anche file Mp3 e di conseguenza singoli file audio. Quest’evoluzione tecnologica è stata possibile grazie alla scoperta da parte degli hackers prima, e del laboratorio di ricerca malware Zimperium (lo stesso a cui dobbiamo la scoperta del primo Stagefright) poi, di due diverse vulnerabilità proprie di Android in quanto sistema operativo: libutilsche affligge gli smartphone sin dal 2008, e libstagefrightil quale invece ha fatto la sua comparsa con Android 5.0.

Scopri QUI tutte le informazioni necessarie su Stagefright 1.0!

Come Stagefright 2.0 attacca gli smartphone

Stagefright 2.0 e i suoi sviluppatori, ben consci del fatto che la maggior parte degli smartphone dispone ormai di una patch di sicurezza elaborata da Google che parzialmente argina il problema (ma nei fatti si tratta solamente di una panacea che necessiterebbe di un intervento ulteriore), hanno adottato una diversa strategia di penetrazione, più classica ma comunque sempre efficace.

Stagefright 2.0 come difendersi 5
Per la patch risolutiva occorrerà aspettare Android Marshmallow

Mentre infatti Stagefright 1.0 faceva uso degli MMS per inviare agli smartphone colpiti dalla vulnerabilità un file MP4 che causava un immediato autocrash del sistema operativo e di conseguenza permetteva agli sviluppatori di app di adottare efficaci contromosse semplicemente disabilitando la riproduzione automatica dei file multimediali ricevuti, Stagefright 2.0 fa uso di tre sistemi d’attacco per spingere con l’inganno a scaricare il file MP3 maligno.

Primariamente il malware può convincere l’utente a cliccare su un URL infetto che collega direttamente ad una fonte dalla quale il download del materiale avviene in automatico, altrimenti, e sembrerebbe essere la pista più seguita, si procede con la costruzione di siti o applicazioni (non presenti su Google Play, naturalmente) appositamente progettati per avviare in background il processo d’infezione; infine l’hacker può intercettare il traffico dati dello smartphone e procedere con le classiche forme di attacco diretto (MITM), anche se naturalmente si tratta dell’ipotesi meno probabile per ovvie ragioni logistiche. Ciò che accade in seguito all’infezione è noto: Android, non essendo in grado di riprodurre il file, crasha automaticamente consegnando il device a Stagefright 2.0 che ne invia dati personali e sensibili ai database degli hacker.

Come difendersi

Attualmente non esistono forme di protezione ufficiali, dato che nè Google nè Zimperium hanno provveduto ad aggiornare gli strumenti a disposizione loro e degli utenti per difendersi da Stagefright 2.0.

Stagefright 2.0 come difendersi cos'è 3
Pronti a scoprire come difendersi da Stagefright 2.0?

In particolare Google ha adottato due diverse strategie risolutive nei confronti delle due vulnerabilità: avendo associato un’etichetta CVE-2015-6602 (Common Vulnerabilities and Exposures) a libutils a seguito alla segnalazione, avvenuta il 15 agosto scorso, da parte di Zimperium, si presume che la patch risolutiva verrà affiancata all’aggiornamento ad Android Marshmallow; la palla passa quindi da Google ai produttori, e probabilmente soltanto gli acquirenti dei Top di Gamma della scorsa generazione potranno godere dell’update, nonostante Zimperium abbia inviato un memorandum alla Zimperium Headset Alliance (ZHA), un’associazione di produttori di smartphone con il fine di prevenire le infezioni su scala globale di virus e malware.

Per quanto riguarda invece la seconda vulnerabilità conosciuta con il nome di libstagefright, Google non ha ancora provveduto alla classificazione CVE e di conseguenza si prospettano tempi ancora più lunghi per lo sviluppo di una patch di correzione.

Top4 app per difendersi da Stagefright – R&R

Come difendersi da Stagefright 2.0? Attualmente non esistono applicazioni in grado di rilevare la vulnerabilità negli smartphone essendo un problema emerso solo nelle ultime settimane; il nostro consiglio è di continuare a seguire le regole d’oro di ogni utente Android: evitare i market di applicazioni esterni, controllare costantemente l’affidabilità dei siti ai quali si esegue l’accesso e dotarsi dell’app Malwarebytes, una suite che permette di eseguire la scansione e il rilevamento di eventuali malware installati. Nei prossimi giorni l’app dedicata alla prevenzione contro Stagefright 1.0 pubblicata su Google Play da Zimperium probabilmente verrà aggiornata a Stagefright 2.0, ma temiamo che non servirà ad altro se non a confermare un sospetto sinistro.

Scopri QUI tutte le informazioni necessarie sul nuovo ransomware che imperversa su Android!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè i prossimi Approfondimenti nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

[wysija_form id=”3″]

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//