Android è sempre stato considerato un sistema operativo mobile molto sicuro, a causa della sua estrema vicinanza con Linux, di cui ne condivide le interiora. Tuttavia, anche i sistemi molto sicuri possono avere delle falle, e Stagefright ne è la dimostrazione.
Bug? Trojan? Worm? Di cosa parliamo?
La vicenda ruota intorno ad una “semplice” vulnerabilità del sistema, che permette, a scelta dell’hacker, o di essere infettati tramite qualche malware di qualsiasi tipo, o di perdere il controllo di alcune parti del sistema, lasciando tutto in mano all’hacker. Una giornata proficua per i professionisti del settore.
Chi ne è affetto?
La vulnerabilità riguarda Android, dalla versione 2.2 fino alla 5.X.X. Persino Android M ne è affetto, ma fortunatamente i tecnici di Google hanno annunciato che stanno facendo il possibile per ovviare al problema entro 48 H, annunciando:
“Questa vulnerabilità è stata identificata in ambiente di laboratorio sui vecchi dispositivi Android e, per quanto ne sappiamo, nessuno è stato colpito dal virus. Non appena ne siamo venuti a conoscenza, ci siamo subito attivati per inviare ai nostri partner un bug fix per proteggere gli utenti”
per quanto ne sappiamo non suona poi tanto rassicurante. Soprattutto considerando che non tutti i produttori aggiorneranno i propri telefoni, anche se si tratta di una falla molto grave.
Ma come agisce in particolare l’hacker?
Vi mostrerò quattro screen sequenziali che ne spiegheranno molto semplicemente il funzionamento:
per sfruttare la vulnerabilità, bastano semplicemente un numero di telefono e un MMS. Appena mandato l’MMS, l’hcker può da subito sfruttare il sistema a suo piacimento. Inoltre, se aprite il video, ruotate lo schermo, toccate il video, il codice malevolo viene eseguito più volte, lasciando al malintenzionato altre possibilità di controllo. Il bug del secolo.
Chi ha scoperto il problema?
Sembra che siano stati gli esperti in sicurezza informatica di Zimperium, gli stessi che hanno sviluppato Zanti, l’ottima app di hack per reti informatiche per Android. Ecco il post ufficiale, in cui spiegano che, oltre a notificare il problema a Google, hanno anche inviato delle patch per correggere il problema.