CERCA
PER MODELLO
FullScreen Chatbox! :)

Utente del giorno: usitaly con ben 10 Thanks ricevuti nelle ultime 24 ore
Utente della settimana: carotix con ben 24 Thanks ricevuti negli ultimi sette giorni
Utente del mese: carotix con ben 136 Thanks ricevuti nell'ultimo mese

NEWS DAL BLOG:
Visualizzazione dei risultati da 1 a 6 su 6
Discussione:

[Modding] Bug Stagefright 2.0 - RISOLUZIONE (Ulefone Paris)

Se questa discussione ti Ŕ stata utile, ti preghiamo di lasciare un messaggio di feedback in modo che possa essere preziosa in futuro anche per altri utenti come te!
  1. #1
    Androidiano VIP L'avatar di cuvetto


    Registrato dal
    Dec 2011
    LocalitÓ
    Palermo
    Messaggi
    1,848
    Smartphone
    U8800+,SGS2+,Ulefone Paris

    Ringraziamenti
    22
    Ringraziato 447 volte in 301 Posts
    Predefinito

    [Modding] Bug Stagefright 2.0 - RISOLUZIONE (Ulefone Paris)

    Allertato da un utente francese su XDA, sono venuto a conoscenza di un bug che la maggior parte dei telefoni android ha o ha avuto in passato, chiamato "STAGEFRIGHT". Non conoscevo la sua esistenza, ma dopo aver testato il telefono, e visto che eravamo vulnerabili, hoapprofondito l'argomento ed ho subito lavorato per mettere una pezza alla falla che avevamo...molto pi¨ velocemente dei nostri amici della Ulefone :P
    Prima di tutto, un po' di storia.....

    " Un altro grave problema di sicurezza affligge Android, due altre falle che hanno a che vedere con il modo in cui il sistema operativo di Google elabora i metadati dei file multimediali per la semplice gestione delle anteprime: come nel caso della prima piaga Stagefright, per condurre un attacco basta che la vittima segua un link che conduca a una pagina che ospiti l'exploit, sotto forma di musica o video.
    Dopo aver individuato diverse vulnerabilitÓ nella libreria Stagefright di Android, Joshua Drake, ricercatore dei Zimperium zLabs, ha scoperto altri due bug che possono essere sfruttati per nascondere malware all’interno di file MP3 e MP4. Secondo la software house sono a rischio oltre un miliardo di dispositivi Android, molti dei quali devono ancora ricevere la patch per le precedenti vulnerabilitÓ.
    Stagefright 2.0, come Ŕ stato definito questo ennesimo problema di sicurezza, consente l’esecuzione di codice arbitrario contenuto in file audio MP3 e file video MP4.
    I due bug, spiega Zimperium senza entrare nei dettagli prima che Google intervenga per sanare il problema, risiedono l'uno nella componente libutils per Android a partire dalla versione 1.0 fino alle versioni precedenti ad Android 5.0, l'altro nella componente libstagefright a partire da Android 5.0. ╚ la seconda vulnerabilitÓ a consentire lo sfruttamento della prima sui dispositivi aggiornati, mentre gli utenti di versioni di Android antecedenti alla 5.0 possono essere attaccati per mezzo di una qualsiasi applicazione che sfrutti la libreria libutils. Nel complesso, i ricercatori parlano di oltre un miliardo di dispositivi vulnerabili, esposti alle violazioni dei dati che risiedono sul terminale e all'esecuzione di codice da remoto, innescate per mezzo del malware che si pu˛ accompagnare ai file multimediali.
    Il vettore pi¨ probabile dell'attacco, spiega la security company, Ŕ il browser: un malintenzionato potrebbe indurre l'utente a visitare pagine web che contengano file audio o video creati ad hoc. L'exploit pu˛ essere messo in atto inoltre attraverso applicazioni di terze parti come mediaplayer o piattaforme di instant messaging che permettano di scambiare file o con l'intercettazione del traffico di rete non cifrato su reti WiFi, o mediante il mobile spear-phishing o una campagna pubblicitaria fasulla, l’utente potrebbe essere convinto ad aprire un indirizzo che punta al sito web controllato dal cracker. ╚ possibile anche intercettare il traffico su una rete WiFi pubblica ed effettuare un attacco MITM (man-in-the-middle). Il pericolo pu˛ infine arrivare da app di terze parti che usano le due librerie.

    Google Ŕ stata informata delle vulnerabilitÓ il 15 di agosto 2015: il bug in libutils Ŕ stato classificato come CVE-2015-6602 e al problema rilevato in Stagefright Ŕ stato assegnato il codice CVE-2015-3876. Mountain View ha affidato le patch ai partner Android il 10 settembre 2015: se gli utenti di terminali Nexus potranno considerarsi al sicuro con il prossimo update mensile previsto per il 5 ottobre, la tempistica della distribuzione a favore degli utenti per i dispositivi di altri produttori, potrebbe essere molto pi¨ lunga, anche in vista del rilascio di Android 6.0.
    Solo dopo la distribuzione della patch, l’azienda aggiornerÓ l’app "Stagefright Detector" per consentire la rilevazione delle vulnerabilitÓ."

    Ovviamente Ŕ un articolo di molti mesi fa, ma come si pu˛ evincere, nexus ha aggiornato subito e tanti altri (noi ompresi) siamo in balia del bug.
    Il bug pu˛ essere rilevato testando il telefono con le applicazioni che si trovano sul Playstore.

    Vi lascio con il fix da flashare TRAMITE RECOVERY TWRP. Vi consiglio la solita copia di back-up del vostro firmware, nonostante lo abbia testato con successo, non mi assumo responsabilitÓ per malfunzionamenti. Al termine del flash, Ŕ consigliato un "wipe cache" e "wipe dalvik cache"

    Testato su firmware del 28/01/2016 e "PERFECT ROM V2.0"

    Stagefright2.0FIX
    Ultima modifica di cuvetto; 28-02-16 alle 22:12
    Avanti Ŕ la vita.....

  2. I seguenti 4 Utenti hanno ringraziato cuvetto per il post:

    autop (28-02-16),gigiotd (01-03-16),megthebest (28-02-16),neofita47 (29-03-16)

  3.  
  4. #2
    Androidiano VIP L'avatar di autop


    Registrato dal
    Apr 2013
    LocalitÓ
    firenze
    Messaggi
    3,263
    Smartphone
    honor 8 - LG g2

    Ringraziamenti
    2,695
    Ringraziato 884 volte in 660 Posts
    Predefinito

    Fix solo per Paris, immagino...

  5. #3
    Moderatore SENIOR L'avatar di megthebest


    Registrato dal
    Feb 2014
    LocalitÓ
    Marche
    Messaggi
    14,091
    Smartphone
    Grandi, Grossi... Cinafonotti

    Ringraziamenti
    1,698
    Ringraziato 6,773 volte in 5,070 Posts
    Predefinito

    Ottimo, complimenti, quando indichi consigliato wipe, non data, ma cache e dalvik cache.. Altrimenti perdono i dati
    <-- Se ti sono stato di Aiuto, Usa il tasto Grazie al lato, non morde mica! --- Sempre Work In Progress -- Il mio canale Youtube di Recensioni Smartphone

  6. Il seguente Utente ha ringraziato megthebest per il post:

    cuvetto (28-02-16)

  7. #4
    Androidiano VIP L'avatar di cuvetto


    Registrato dal
    Dec 2011
    LocalitÓ
    Palermo
    Messaggi
    1,848
    Smartphone
    U8800+,SGS2+,Ulefone Paris

    Ringraziamenti
    22
    Ringraziato 447 volte in 301 Posts
    Predefinito

    Quote Originariamente inviato da megthebest Visualizza il messaggio
    Ottimo, complimenti, quando indichi consigliato wipe, non data, ma cache e dalvik cache.. Altrimenti perdono i dati
    Grazie mille meg...ovviamente ho giÓ corretto...ah, la fretta... (e pensare che su XDA ho scritto correttamente...)

    Quote Originariamente inviato da autop Visualizza il messaggio
    Fix solo per Paris, immagino...
    Non so che telefono tu abbia, ma capirai benissimo che non posso dirti nemmeno di provarci....non so quanto i file siano compatibili, sebbene si tratti di librerie....
    Puoi provare, facendo prima un back-up, al limite se va in loop, riflashi solo SYSTEM...i file che vengono sostituiti sono tutti li...
    Avanti Ŕ la vita.....

  8. #5
    Senior Droid


    Registrato dal
    Oct 2011
    Messaggi
    613

    Ringraziamenti
    58
    Ringraziato 42 volte in 39 Posts
    Predefinito

    Grazie di cuore, Cuvetto! Appena installato, per ora tutto OK. L'app che prima riportava il sistema come vulnerabile, dice che adesso non lo Ŕ pi¨. Ho azzardato a non fare il backup: cosa avrei dovuto selezionare, system e i vari check di default?
    Ultima modifica di gigiotd; 02-03-16 alle 11:36

  9. #6
    Baby Droid


    Registrato dal
    Jan 2015
    Messaggi
    31

    Ringraziamenti
    7
    Ringraziato 1 volta in 1 Post
    Predefinito

    Quote Originariamente inviato da cuvetto Visualizza il messaggio
    ... Al termine del flash, Ŕ consigliato un "wipe cache" e "wipe dalvik cache"...
    Del tutto inutile fare wipe di cache e dalvik visto che l'aggiornamento riguarda librerie che sono caricate a runtime.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire risposte
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Torna su
Privacy Policy