Allertato da un utente francese su XDA, sono venuto a conoscenza di un bug che la maggior parte dei telefoni android ha o ha avuto in passato, chiamato "STAGEFRIGHT". Non conoscevo la sua esistenza, ma dopo aver testato il telefono, e visto che eravamo vulnerabili, hoapprofondito l'argomento ed ho subito lavorato per mettere una pezza alla falla che avevamo...molto più velocemente dei nostri amici della Ulefone :P
Prima di tutto, un po' di storia.....
" Un altro grave problema di sicurezza affligge Android, due altre falle che hanno a che vedere con il modo in cui il sistema operativo di Google elabora i metadati dei file multimediali per la semplice gestione delle anteprime: come nel caso della prima piaga Stagefright, per condurre un attacco basta che la vittima segua un link che conduca a una pagina che ospiti l'exploit, sotto forma di musica o video.
Dopo aver individuato diverse vulnerabilità nella libreria Stagefright di Android, Joshua Drake, ricercatore dei Zimperium zLabs, ha scoperto altri due bug che possono essere sfruttati per nascondere malware all’interno di file MP3 e MP4. Secondo la software house sono a rischio oltre un miliardo di dispositivi Android, molti dei quali devono ancora ricevere la patch per le precedenti vulnerabilità.
Stagefright 2.0, come è stato definito questo ennesimo problema di sicurezza, consente l’esecuzione di codice arbitrario contenuto in file audio MP3 e file video MP4.
I due bug, spiega Zimperium senza entrare nei dettagli prima che Google intervenga per sanare il problema, risiedono l'uno nella componente libutils per Android a partire dalla versione 1.0 fino alle versioni precedenti ad Android 5.0, l'altro nella componente libstagefright a partire da Android 5.0. È la seconda vulnerabilità a consentire lo sfruttamento della prima sui dispositivi aggiornati, mentre gli utenti di versioni di Android antecedenti alla 5.0 possono essere attaccati per mezzo di una qualsiasi applicazione che sfrutti la libreria libutils. Nel complesso, i ricercatori parlano di oltre un miliardo di dispositivi vulnerabili, esposti alle violazioni dei dati che risiedono sul terminale e all'esecuzione di codice da remoto, innescate per mezzo del malware che si può accompagnare ai file multimediali.
Il vettore più probabile dell'attacco, spiega la security company, è il browser: un malintenzionato potrebbe indurre l'utente a visitare pagine web che contengano file audio o video creati ad hoc. L'exploit può essere messo in atto inoltre attraverso applicazioni di terze parti come mediaplayer o piattaforme di instant messaging che permettano di scambiare file o con l'intercettazione del traffico di rete non cifrato su reti WiFi, o mediante il mobile spear-phishing o una campagna pubblicitaria fasulla, l’utente potrebbe essere convinto ad aprire un indirizzo che punta al sito web controllato dal cracker. È possibile anche intercettare il traffico su una rete WiFi pubblica ed effettuare un attacco MITM (man-in-the-middle). Il pericolo può infine arrivare da app di terze parti che usano le due librerie.
Google è stata informata delle vulnerabilità il 15 di agosto 2015: il bug in libutils è stato classificato come CVE-2015-6602 e al problema rilevato in Stagefright è stato assegnato il codice CVE-2015-3876. Mountain View ha affidato le patch ai partner Android il 10 settembre 2015: se gli utenti di terminali Nexus potranno considerarsi al sicuro con il prossimo update mensile previsto per il 5 ottobre, la tempistica della distribuzione a favore degli utenti per i dispositivi di altri produttori, potrebbe essere molto più lunga, anche in vista del rilascio di Android 6.0.
Solo dopo la distribuzione della patch, l’azienda aggiornerà l’app "Stagefright Detector" per consentire la rilevazione delle vulnerabilità."
Ovviamente è un articolo di molti mesi fa, ma come si può evincere, nexus ha aggiornato subito e tanti altri (noi ompresi) siamo in balia del bug.
Il bug può essere rilevato testando il telefono con le applicazioni che si trovano sul Playstore.
Vi lascio con il fix da flashare TRAMITE RECOVERY TWRP. Vi consiglio la solita copia di back-up del vostro firmware, nonostante lo abbia testato con successo, non mi assumo responsabilità per malfunzionamenti. Al termine del flash, è consigliato un "wipe cache" e "wipe dalvik cache"
Testato su firmware del 28/01/2016 e "PERFECT ROM V2.0"
Stagefright2.0FIX