Vulnerabilità StageFright, tutto quello che c’è da sapere

In questi giorni si è parlato molto della vulnerabilità StageFright, al punto che molti si sono detti preoccupati per i rischi che si corrono con il proprio device Android. Ecco perché è giunto il momento di puntare su un approfondimento della faccenda.

Così ne ha parlato Zimperium negli ultimi giorni:

“Gli aggressori hanno solo bisogno del vostro numero di cellulare, tramite il quale possono eseguire codice da remoto tramite un file multimediale appositamente inviato tramite MMS. Un attacco riuscito pienamente potrebbe anche eliminare il messaggio prima di leggerlo, vedrete solo la notifica. Queste vulnerabilità sono estremamente pericolose perché non richiedono che la vittima intraprenda alcuna azione. A differenza dello spear-phishing, in cui la vittima deve aprire un file PDF o un link inviato dall’aggressore, la vulnerabilità può essere attivata persino durante la notte. Quando ci si sveglia, l’attaccante rimuoverà tutti i segni di attacco al dispositivo e continuerete il vostro giorno come di consueto, ma con un telefono infestato da un trojan”.

La buona notizia è che  i dispositivi protetti con ASLR (Address Space Layout Randomization) rendono più difficile cadere in questa Rete e, ad oggi, rappresentano il 90% dei modelli Android in circolazione.