Tutto ciò che occorre sapere su Metaphor, il nuovo Stagefright 3.0 in grado di contagiare 275 milioni di device

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Molti pensavano che con la risoluzione dell’exploit di Stagefright 2.0 il problema alla libreria multimediale di Google, mai del tutto risolto, fosse stato definitivamente accantonato e che gli utenti potessero dormire sonni tranquilli: la convinzione – o, per meglio dire, l’illusione – è del tutto svanita nel momento in cui l’azienda di ricerca israeliana NorthBit ha individuato Metaphor, la versione avanzata di Stagefright e dunque correttamente ribattezzata anche Stagfright 3.0.

Mentre le precedenti minacce interessavano principalmente le versioni più datate di Android, Metaphor è invece in grado di mettere in serio pericolo la sicurezza dei device Android Lollipop 5.0 e 5.1, 4.0 e 2.2 nonostante l’evidente disparità dei livelli di sicurezza.

Siete pronti per scoprire tutti gli effetti di Stagefright 3.0, anche conosciuto come Metaphor?

Che cos’è Metaphor

Quando tutti pensavano che Stagefright 2.0 fosse stato definitivamente debellato con l’uscita delle ultime patch di sicurezza – naturalmente sugli smartphone Android Lollipop e Marshmallow, mentre le versioni precedenti sono destinate a vivere per sempre nel terrore – la compagnia di ricerca e sviluppo israeliana NorthBit ha scoperto un’ulteriore vulnerabilità, presente all’interno del codice di Stagefright ma che in questo caso è in grado di colpire solamente gli smartphone in possesso di Android Lollipop 5.0 e 5.1, 4.0 e 2.2.

Metaphor Stagefright 3.0 3
Pensavate che Stagefright fosse scomparso? E invece no!

Naturalmente si tratta solamente di una circoscrizione teorica: gli sviluppatori della NorthBit hanno affermato di essere riusciti a ricreare la vulnerabilità su tre smartphone (LG G3, HTC One e un Samsung Galaxy S5) e su quattro versioni differenti del sistema operativo, ma non è detto che in seguito a ricerche più approfondite si scoprano più affinità con Metaphor.

Stagefright è una libreria multimediale scritta in codice di programmazione C++ e che viene utilizzata su tutte le versioni di Android per la riproduzione di file multimediali; se nel primo Stagefright la scintilla veniva accesa da un video inviato tramite MMS ed in grado di mandare in crash l’intero sistema, gettandolo nelle mani dell’hacker, in Stagefright 2.0 la vulnerabilità veniva estesa a video in formato .mpeg4 e audio .mp3. Metaphor è anche più temibile dato che non occorre che il sistema lo riproduca, ma che semplicemente ne rilevi la presenza.

Come Metaphor prende il possesso del device

Metaphor è in grado di prendere possesso di tutti i dati interni allo smartphone attaccato ed eventualmente collegarsi alla telecamera, al GPS ed al microfono del device riuscendo dunque a spiare nascostamente l’utente malcapitato. Nonostante Stagefright 3.0 sia nato e diventato operativo solamente negli esperimenti di NothBit, la sua presenza può essere sfruttata da qualsiasi sviluppatore della Rete.

Metaphor Stagefright 3.0 4
Uno screen del video che indica i punti di accesso e le dotazioni tecniche dello smartphone

Nel video dimostrativo di NorthBit si può notare come la vulnerabilità venga applicata tramite un link aperto dall’app Android di GMail: come possiamo notare, non occorre che l’utente riproduca un video o file multimediale (lo sperimentatore si limita a visualizzare un link di immagini di gattini) ma che semplicemente lo smartphone ne analizzi la presenza, avviando dunque il crash interno del sistema Stagefright ed il conseguenziale invio al server di appartenenza del suddetto video delle informazioni personali dell’utente.

La vulnerabilità risiede unicamente nel punto di rottura dell’ASLR, anche conosciuta come Address Space Layout Randomisation: stando a quanto riporta Gil Dabah, cofondatore della società israeliana, Metaphor riuscirebbe a bypassare questo sistema di protezione della memoria interna presente su Android Lollipop in entrambe le sue versioni, ma non su Android 4.0 e 2.2 (dove comunque l’exploit è stato attuato con successo).: una volta aggirata con successo la protezione, il malware comincia ad inviare dati sensibili al server di riferimento in grado potenzialmente di risalire all’identità dell’utente.

I problemi inoltre diventano di natura pecuniaria nel momento in cui il malcapitato, paradossalmente, si pone ad un livello di conoscenza tecnologica superiore rispetto alla media: come denuncia il sito Bitcoinist, l’utente che fa uso di valuta virtuale potrebbe vedere il proprio portafogli elettronico svuotarsi qualora Metaphor venisse a contatto con il device dell’utente.

Come difendersi da Metaphor

Attualmente non esiste un sistema di difesa valido contro Metaphor, così come non esiste per la verità nemmeno un reale pericolo: Stagefright 3.0 è stato ricreato artificialmente dagli sviluppatori di NorthBit e non è stato ancora rilevato alcun attacco attuato da hakcer che conoscano l’exploit e sappiano come utilizzarlo; ciononostante, chiunque potrebbe sfruttarlo per i propri scopi.

Metaphor Stagefright 3.0
Non c’è difesa da Metaphor!

L’unico scudo contro Metaphor è la patch di sicurezza che Google dovrebbe rilasciare a breve dopo aver ricevuto tutti i dettagli a riguardo da parte dell’azienda israeliana; i consigli che possiamo darvi sono di rito: non aprite mai link che vi sembrano sospetti ed evitate di scaricare file APK da market esterni non affidabili.

Scopri QUI tutto quello che devi sapere per rimuovere un malware da un device Android!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News sulla sicurezza nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

[wysija_form id=”3″]

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//