Caricamento in corso...
Android

Milioni di smartphone Android nuovamente vulnerabili a Stagefright

Un gruppo di ricercatori israeliani ha affermato di aver messo in piedi un exploit affidabile per la vulnerabilità Stagefright emersa su Android lo scorso anno. In un articolo che spiega come costruire l’exploit, essi suggeriscono che milioni di dispositivi Android senza patch sono vulnerabili al loro progetto che bypassa le difese di sicurezza di Android. Visitare la pagina web di un hacker è sufficiente per compromettere un sistema, è stato detto.

Dal momento che nessun software esiste senza un nome in questi giorni, l’articolo, scritto da Hanan Beer di North-Bit, ribattezza questa versione di Stagefright “Metaphor“. Stagefright è il nome di una libreria software utilizzata da Android per analizzare i video e altri media; può essere sfruttata da un messaggio trappola o da una pagina web per eseguire codice malevolo sui dispositivi vulnerabili.

android-stagefright-informatblog

Il documento descrive un processo in tre fasi per dirottare in modo affidabile un dispositivo Android: la vittima naviga su una pagina web malevola che invia un file video che blocca il software MediaServer del sistema operativo per ripristinare il suo stato interno. Alcuni JavaScript nella pagina attendono che MediaServer si riavvii, e quindi inviano informazioni sul dispositivo via Internet al server privato dell’attaccante.

Questo server genera quindi un file video personalizzato che viene inviato al dispositivo, che sfrutta Stagefright per rivelare ulteriori informazioni sullo stato interno del dispositivo. Questa informazione è portata via JavaScript al server dell’attaccante, che utilizza i dati per creare un altro file video che, quando viene trattato da Stagefright, inizia l’esecuzione di un payload malware incorporato all’interno del file sul dispositivo della vittima. Questo codice viene eseguito con tutti i privilegi di cui ha bisogno per spiare il proprietario del dispositivo.

Anche se North-Bit afferma che il suo progetto di exploit è affidabile, dovreste, come descritto sopra, fare un po’ di lavoro lato server per distribuire Metaphor. In particolare, è necessario raccogliere informazioni su dove libc.so e libicui8n.so vengono caricati in memoria, e la configurazione jemalloc nel dispositivo.

Tuttavia, North-Bit dice che con “ulteriori ricerche potranno mettere da parte tutte o alcune le difficoltà” utilizzate per generare i file video maligni personalizzati – e che potrebbe porre le basi per un generico exploit.

L’exploit in particolare attacca il bug CVE-2015-3864 in modo “veloce, affidabile e furtivo” che aggira ASLR – ossia lo spazio di indirizzamento random, un meccanismo che ostacola un sacco di exploit.

E’ anche importante notare che la vittima non deve premere play su un file video MPEG4, in quanto il bug viene attivato quando il browser semplicemente lo preleva e analizza il file prima di vederlo. “È stato affermato che il bug era impraticabile da sfruttare in natura, principalmente a causa della realizzazione nello sfruttare le mitigazioni nelle versioni più recenti di Android, in particolare ASLR”, afferma il documento.

“Il team North-Bit ha costruito un exploit che colpisce le versioni di Android da 2.2 a 4.0 e da 5.0 a 5.1, mentre bypassa ASLR sulle versioni 5.0 e 5.1 (in quanto le versioni di Android dalla 2.2 alla 4.0 non implementano ASLR).”

Google ha rilasciato patch di sicurezza per chiudere le vulnerabilità di Stagefright, anche se non ogni dispositivo Android è in grado di riceverle e installarle: alcuni produttori e operatori di rete non hanno alcuna fretta di aggiornare i vecchi modelli, lasciando potenzialmente milioni di dispositivi in balia di exploit come quello costruito da North-Bit. (Fonte)

Ti è piaciuta questa notizia? Condividila sui tuoi social preferiti!
Loading...
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Le guide più interessanti