Android, il crack che annichilisce

Android, il crack che annichilisce

Il bug investe tutti i dispositivi equipaggiati con Jelly Bean e versioni successive, e può essere sfruttato per far assopire il terminale. Google ha classificato la falla come poco pericolosa ma provvederà a sistemarla
Il bug investe tutti i dispositivi equipaggiati con Jelly Bean e versioni successive, e può essere sfruttato per far assopire il terminale. Google ha classificato la falla come poco pericolosa ma provvederà a sistemarla

Nessun suono, un rallentamento inspiegabile dei processi, l’impossibilità di sbloccare un terminale bloccato: sono questi gli effetti di un exploit costruito su una falla

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

individuata dai ricercatori di TrendMicro che affligge tutte le versioni di Android a partire dalla 4.3 (Jelly Bean).

Come nel caso della vulnerabilità recentemente individuata nella componente StageFright, il problema si verifica nel momento in cui il dispositivo si confronta con dei file multimediali: si tratta in questo caso di file .mkv malformati che, nel momento in cui vengano indicizzati dal processo mediaserver , innescano un errore di tipo integer overflow che può sovraccaricare la RAM causando il crash del sistema.

I ricercatori segnalano che il bug può essers sfruttato indirizzando l’utente verso un sito web appositamente approntato o attraverso un’applicazione che contenga il file .mkv (capace di causare il crash del sistema operativo ad ogni accensione se impostata per l’avvio automatico): il risultato, dimostrato con opportuni proof-of-concept, è un terminale privato di tutte le funzioni relative all’audio, dalla suoneria alle notifiche, e un rallentamento o un blocco dell’interfaccia utente, con il dispositivo protetto dal codice che rimarrà tale.

TrendMicro ammette che il bug non ha per ora conseguenze gravi come quello rilevato in Stagefright, ma segnala che un attacco del genere possa prestarsi al business del ransomware, con malintenzionati che potrebbero sfruttare la capacità di bloccare il terminale per chiedere un riscatto.

La vulnerabilità è stata segnalata a Google nel mese di maggio: Mountain View l’ha classificata come di bassa priorità e deve ancora essere sistemata. “L’unico rischio per gli utenti è il temporaneo malfunzionamento della riproduzione di audio sul loro dispositivo – ha riferito Google a The Register , ridimensionando l’entità della minaccia paventata da TrendMicro – il problema si può risolvere semplicemente disinstallando l’applicazione che crea problemi o non ritornando sul sito che blocchi il browser”. Una soluzione, promette Google, verrà messa a disposizione con le prossime versioni di Android.

Gaia Bottà

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 30 lug 2015
Link copiato negli appunti