Stagefright: tutto quello che bisogna sapere sull’argomento

Stagefright: tutto quello che bisogna sapere sull’argomento

Dopo aver discusso ieri della vulnerabilità legata ai ransomware per Android, mi sembra opportuno spendere qualche parola, in questo nuovo articolo, per approfondire la questione legata a Stagefright: non un virus bensì una vulnerabilità che colpisce moltissime versioni di Android (oltre il 90% dei dispositivi secondo IlSoftware.it), e che sfrutta essenzialmente l’invio di un MMS “mascherato” che riuscirebbe addirittura a prendere il controllo root (cioè totale) del sistema colpito. Questo non deve trarre in inganno perchè tutte le versioni di Android non recentissime sono potenzialmente affette dal problema, e il fatto che il vostro sistema sia “rootato” o meno non influisce sulla natura del problema.

La falla è stata ufficialmente classificata come CVE-2015-1538 (nota: al momento in cui scrivo non sono noti dettagli su cve.mitre.org, per cui è possibile che qualcosa di ciò che si trova scritto in rete sull’argomento siano illazioni), e costituisce un serio rischio per la sicurezza dei dispositivi Android.

In breve si tratta di questo: Stagefright (lett. “panico da palcoscenico“, ma il nome deriva da libStageFright, una libreria per il trattamento dei video) consiste in una falla presente nel sistema operativo, e che molti programmi di messaging istantaneo (IM) come gli Hangout di Google sfruttano al proprio interno: il problema è che un utente malintenzionato potrebbe inviarci uno script Python malevolo che maschera se stesso da video, permettendo il controllo remoto del nostro telefono o smartphone senza che ce ne accorgiamo.

Come risolvere o mitigare l’effetto. Qui la questione non è banale e va affrontata per ordine: per come funzionano gli aggiornamenti di Android, molti dispositivi rischiano – come già avvenuto in casi analoghi in passato – di rimanere scoperti per sempre. L’unica, quindi, è non utilizzare determinate app di messaging istantaneo, in particolare Hangout a meno che con l’ultimo aggiornamento non sia stata installata una versione molto recente.

Come sapere se il nostro dispositivo è a rischio. C’è anche un’app specifica che è possibile scaricare per capire se si sia vulnerabili a Stagefright, che si chiama Stagefright Detector e si scarica dal Google Store, sviluppata da Zimperium (l’azienda di sicurezza informatica che ha analizzato il problema). Prendete il risultato col beneficio del dubbio, ma sta di fatto che la maggioranza dei commenti degli utenti che l’hanno installato si ritrovano con una notifica positiva, per cui il loro dispositivo è vulnerabile a Stagefright. Qui pero’ i dati collidono e in parte si contraddicono: se da un lato c’è chi sostiene che moltissimi dispositivi siano a rischio (soprattutto perchè le marche dei vari dispositivi tendono a non aggiornare i sistemi più vecchi, ma solo i recenti), c’è da dire che il blog di Zimperium stesso parla di una nuova versione di Hangout che risolve il problema. Quindi si può aggiornare il sistema (anzi, è opportuno aggiornare specie se non lo facciamo da molto tempo), e verificare con l’app in questione che sia tutto ok: in caso contrario, antivirus sempre attivo e massima attenzione ai messaggi ricevuti, specie se video.

Secondo il blog di Avira (che ha linkato un post esplicativo nell’ultimo aggiornamento del proprio antivirus) per mitigare l’effetto della falla è importante disabilitare lo scaricamento automatico di SMS  all’interno delle impostazioni del telefono; questo vale in particolare per l’app usata per gli Hangout, che dovrebbe avere la funzione autodownload di MSS/SMS disabilitata. Ripeto, questo non risolve del tutto, ma quantomeno mitiga la falla.

Tophost
Ti piace questo articolo?

0 voti

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Ti potrebbero interessare (Sicurezza informatica):

Cerca altro nel sito

Clicca sul box, e scegli la sezione per vederne i contenuti.