Sembra passato tanto tempo da quando, per l’ultima volta, si è parlato di Stagefright: la vulnerabilità che tanto rumore ha sollevato nel 2015, per poi cadere nuovamente nel dimenticatoio è forse percepita come un ricordo lontano, ma non sono poche le agenzie di sicurezza che continuano ad avvertire gli utenti di non dimenticare che sia ben lungi dall’essere risolta.
Ed è proprio quanto ha detto WatchGuard Technolgies in un recente report, dove si illustrano le capacità d’azione di Stagefright ed il rischio, ancora attuale, che comporta la sua esposizione: siete pronti per scoprire tutto ciò che occorre sapere?
Stagefright Returns
Stagefright: un nome che evoca terrore negli analisti della sicurezza e sbiaditi ricordi in tutti gli altri, qualora poi ne avessero mai sentito parlare. Eppure vi è stato un periodo, coincidente con i mesi centrali del 2015, in cui la vulnerabilità di Android era sulla bocca di tutti e nelle prime pagine delle sezioni tecnologiche dei grandi giornali.
Per chi si fosse dimenticato di cosa o come Stagefright avesse potuto raggiungere una simile popolarità, sarà sufficiente ricordare la pericolosità della vulnerabilità che non coinvolge solamente una versione o un modello di smartphone o di Android, ma l’intero sistema operativo. In poche parole, sfruttando una falla nel sistema di riproduzione di Android un virus era in grado di mandare in crash, e successivamente di prendere possesso di qualsiasi device semplicemente inviando un MMS accompagnato da un file multimediale infetto.

E non era nemmeno necessario che l’utente riproducesse il file, poiché molte app di gestione dei messaggi di testo provvedevano da sé a verificare la stabilità del video, eseguendone il download in background e causando così l’esecuzione degli exploit.
Solo nel febbraio di quest’anno Adrian Ludwig, direttore del settore sicurezza di Android, aveva affermato che non vi erano stati casi segnalati di smartphone Android colpiti sfruttando Stagefright, sottolineando così la differenza tra minaccia reale e minaccia percepita. Tuttavia, queste affermazioni contrastano con la realtà dei fatti e soprattutto con le segnalazioni di laboratori di ricerca e sviluppo di tutto il mondo.
I programmatori di Project Zero – uno dei tanti laboratori affiliati ad Alphabet – già nei mesi finali del 2015 accusavano la struttura ASLR (Address Space Layout Randomization), addetta alla protezione del malware, di non essere completamente in grado di eliminare ognuna delle infiltrazioni di cui Stagefright si serviva per accedere allo smartphone, con tanto di test che vedevano la vulnerabilità vittoriosa in meno di un minuto.
Negli anni successivi abbiamo visto il ritorno di Stagefright in varie forme con una cadenza e capacità di mutazione pari solamente a quelle degli antagonisti di un manga: non sappiamo quale potrà essere l’ultima evoluzione di Stagefright, ma quel che è certo è che la vulnerabilità ha già raggiunto il terzo stadio. Dopo infatti essere riuscita a sfruttare non solo i video, ma anche i file .mp3 e .mp4 per i propri scopi, è giunta Metaphor – fortunatamente solamente un esperimento di laboratorio e mai individuato sul terreno, ma comunque in grado virtualmente di danneggiare il dispositivo ospite solamente inviando – e non riproducendo – il file multimediale infetto.

Per WhatchGuard Technologies Stagefright è ben lontano dall’essere un pericolo di poco conto o persino debellato: stando al report elaborato dall’azienda, gli attacchi che si sono serviti di tale vulnerabilità hanno raggiunto la cifra-record di 31.000 nel solo primo quadrimestre del 2017, portando Stagefright nella Top10 delle più persistenti minacce.
L’Intrusion Prevention Service ha infatti registrato che il 2,4% del totale dei pericoli bloccati nel medesimo periodo porta la sua firma, e che probabilmente l’uso di Stagefright non solo non è caduto in disuso, ma sta persino conoscendo un periodo di prolificità. L’azienda consiglia di mantenere lo smartphone aggiornato alle ultime patch di sicurezza di Google – anche se ben sappiamo che sia più facile a dirsi che a farsi, visto che ogni utente che non possegga uno smartphone Pixel sia condannato ad attendere i comodi delle case di produzione.
Con l’arrivo del Project Treble, e dei progetti di Google di velocizzare le modalità di aggiornamento dei device, l’invio delle patch dovrebbe diventare più frequente – ma non ci metteremmo la mano sul fuoco.
Lo sai perchè gli aggiornamenti di Google sono molto meno frequenti ed efficaci che su iOS? Scoprilo QUI nel nostro report!
Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!
Se non volete perdervi nè le prossime News sulla sicurezza nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).
Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!