CERCA
PER MODELLO
FullScreen Chatbox! :)

Utente del giorno: complicazio con ben 1 Thanks ricevuti nelle ultime 24 ore
Utente della settimana: megthebest con ben 26 Thanks ricevuti negli ultimi sette giorni
Utente del mese: megthebest con ben 54 Thanks ricevuti nell'ultimo mese

Visualizzazione dei risultati da 1 a 6 su 6
Discussione:

[Modding] Bug Stagefright 2.0 - RISOLUZIONE (Ulefone Paris)

Se questa discussione ti è stata utile, ti preghiamo di lasciare un messaggio di feedback in modo che possa essere preziosa in futuro anche per altri utenti come te!
  1. #1
    Androidiano VIP L'avatar di cuvetto


    Registrato dal
    Dec 2011
    Località
    Palermo
    Messaggi
    1,854
    Smartphone
    U8800+,SGS2+,Ulefone Paris

    Ringraziamenti
    22
    Ringraziato 452 volte in 305 Posts
    Predefinito

    [Modding] Bug Stagefright 2.0 - RISOLUZIONE (Ulefone Paris)

    Allertato da un utente francese su XDA, sono venuto a conoscenza di un bug che la maggior parte dei telefoni android ha o ha avuto in passato, chiamato "STAGEFRIGHT". Non conoscevo la sua esistenza, ma dopo aver testato il telefono, e visto che eravamo vulnerabili, hoapprofondito l'argomento ed ho subito lavorato per mettere una pezza alla falla che avevamo...molto più velocemente dei nostri amici della Ulefone :P
    Prima di tutto, un po' di storia.....

    " Un altro grave problema di sicurezza affligge Android, due altre falle che hanno a che vedere con il modo in cui il sistema operativo di Google elabora i metadati dei file multimediali per la semplice gestione delle anteprime: come nel caso della prima piaga Stagefright, per condurre un attacco basta che la vittima segua un link che conduca a una pagina che ospiti l'exploit, sotto forma di musica o video.
    Dopo aver individuato diverse vulnerabilità nella libreria Stagefright di Android, Joshua Drake, ricercatore dei Zimperium zLabs, ha scoperto altri due bug che possono essere sfruttati per nascondere malware all’interno di file MP3 e MP4. Secondo la software house sono a rischio oltre un miliardo di dispositivi Android, molti dei quali devono ancora ricevere la patch per le precedenti vulnerabilità.
    Stagefright 2.0, come è stato definito questo ennesimo problema di sicurezza, consente l’esecuzione di codice arbitrario contenuto in file audio MP3 e file video MP4.
    I due bug, spiega Zimperium senza entrare nei dettagli prima che Google intervenga per sanare il problema, risiedono l'uno nella componente libutils per Android a partire dalla versione 1.0 fino alle versioni precedenti ad Android 5.0, l'altro nella componente libstagefright a partire da Android 5.0. È la seconda vulnerabilità a consentire lo sfruttamento della prima sui dispositivi aggiornati, mentre gli utenti di versioni di Android antecedenti alla 5.0 possono essere attaccati per mezzo di una qualsiasi applicazione che sfrutti la libreria libutils. Nel complesso, i ricercatori parlano di oltre un miliardo di dispositivi vulnerabili, esposti alle violazioni dei dati che risiedono sul terminale e all'esecuzione di codice da remoto, innescate per mezzo del malware che si può accompagnare ai file multimediali.
    Il vettore più probabile dell'attacco, spiega la security company, è il browser: un malintenzionato potrebbe indurre l'utente a visitare pagine web che contengano file audio o video creati ad hoc. L'exploit può essere messo in atto inoltre attraverso applicazioni di terze parti come mediaplayer o piattaforme di instant messaging che permettano di scambiare file o con l'intercettazione del traffico di rete non cifrato su reti WiFi, o mediante il mobile spear-phishing o una campagna pubblicitaria fasulla, l’utente potrebbe essere convinto ad aprire un indirizzo che punta al sito web controllato dal cracker. È possibile anche intercettare il traffico su una rete WiFi pubblica ed effettuare un attacco MITM (man-in-the-middle). Il pericolo può infine arrivare da app di terze parti che usano le due librerie.

    Google è stata informata delle vulnerabilità il 15 di agosto 2015: il bug in libutils è stato classificato come CVE-2015-6602 e al problema rilevato in Stagefright è stato assegnato il codice CVE-2015-3876. Mountain View ha affidato le patch ai partner Android il 10 settembre 2015: se gli utenti di terminali Nexus potranno considerarsi al sicuro con il prossimo update mensile previsto per il 5 ottobre, la tempistica della distribuzione a favore degli utenti per i dispositivi di altri produttori, potrebbe essere molto più lunga, anche in vista del rilascio di Android 6.0.
    Solo dopo la distribuzione della patch, l’azienda aggiornerà l’app "Stagefright Detector" per consentire la rilevazione delle vulnerabilità."

    Ovviamente è un articolo di molti mesi fa, ma come si può evincere, nexus ha aggiornato subito e tanti altri (noi ompresi) siamo in balia del bug.
    Il bug può essere rilevato testando il telefono con le applicazioni che si trovano sul Playstore.

    Vi lascio con il fix da flashare TRAMITE RECOVERY TWRP. Vi consiglio la solita copia di back-up del vostro firmware, nonostante lo abbia testato con successo, non mi assumo responsabilità per malfunzionamenti. Al termine del flash, è consigliato un "wipe cache" e "wipe dalvik cache"

    Testato su firmware del 28/01/2016 e "PERFECT ROM V2.0"

    Stagefright2.0FIX
    Ultima modifica di cuvetto; 28-02-16 alle 22:12
    Avanti è la vita.....

  2. I seguenti 4 Utenti hanno ringraziato cuvetto per il post:

    autop (28-02-16),gigiotd (01-03-16),megthebest (28-02-16),neofita47 (29-03-16)

  3.  
  4. #2
    Androidiano VIP L'avatar di autop


    Registrato dal
    Apr 2013
    Località
    firenze
    Messaggi
    3,465
    Smartphone
    Op 8t, Iqoo 12, Vivo x100 pro

    Ringraziamenti
    1,382
    Ringraziato 786 volte in 683 Posts
    Predefinito

    Fix solo per Paris, immagino...
    Inviato da Vivo

  5. #3
    Super Moderator L'avatar di megthebest


    Registrato dal
    Feb 2014
    Località
    Marche
    Messaggi
    16,626
    Smartphone
    Grandi, Grossi... Cinafonotti

    Ringraziamenti
    2,301
    Ringraziato 8,113 volte in 6,110 Posts
    Predefinito

    Ottimo, complimenti, quando indichi consigliato wipe, non data, ma cache e dalvik cache.. Altrimenti perdono i dati
    <-- Se ti sono stato di Aiuto, Usa il tasto Grazie al lato, non morde mica! --- Sempre Work In Progress -- Il mio canale Youtube di Recensioni Smartphone

  6. Il seguente Utente ha ringraziato megthebest per il post:

    cuvetto (28-02-16)

  7. #4
    Androidiano VIP L'avatar di cuvetto


    Registrato dal
    Dec 2011
    Località
    Palermo
    Messaggi
    1,854
    Smartphone
    U8800+,SGS2+,Ulefone Paris

    Ringraziamenti
    22
    Ringraziato 452 volte in 305 Posts
    Predefinito

    Quote Originariamente inviato da megthebest Visualizza il messaggio
    Ottimo, complimenti, quando indichi consigliato wipe, non data, ma cache e dalvik cache.. Altrimenti perdono i dati
    Grazie mille meg...ovviamente ho già corretto...ah, la fretta... (e pensare che su XDA ho scritto correttamente...)

    Quote Originariamente inviato da autop Visualizza il messaggio
    Fix solo per Paris, immagino...
    Non so che telefono tu abbia, ma capirai benissimo che non posso dirti nemmeno di provarci....non so quanto i file siano compatibili, sebbene si tratti di librerie....
    Puoi provare, facendo prima un back-up, al limite se va in loop, riflashi solo SYSTEM...i file che vengono sostituiti sono tutti li...
    Avanti è la vita.....

  8. #5
    Senior Droid


    Registrato dal
    Oct 2011
    Messaggi
    613

    Ringraziamenti
    58
    Ringraziato 42 volte in 39 Posts
    Predefinito

    Grazie di cuore, Cuvetto! Appena installato, per ora tutto OK. L'app che prima riportava il sistema come vulnerabile, dice che adesso non lo è più. Ho azzardato a non fare il backup: cosa avrei dovuto selezionare, system e i vari check di default?
    Ultima modifica di gigiotd; 02-03-16 alle 11:36

  9. #6
    Baby Droid


    Registrato dal
    Jan 2015
    Messaggi
    31

    Ringraziamenti
    7
    Ringraziato 1 volta in 1 Post
    Predefinito

    Quote Originariamente inviato da cuvetto Visualizza il messaggio
    ... Al termine del flash, è consigliato un "wipe cache" e "wipe dalvik cache"...
    Del tutto inutile fare wipe di cache e dalvik visto che l'aggiornamento riguarda librerie che sono caricate a runtime.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire risposte
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Torna su
Privacy Policy