Dopo aver provocato non pochi allarmi inerenti l’insicurezza dei gadget Android, le vulnerabilità nel componente Stagefright (CVE-2015-1538) sono ora di pubblico dominio dopo la pubblicazione del codice necessario a sfruttare le falle per compromettere i terminali non aggiornati.
Gli analisti di Zimperium, che per primi hanno svelato l’ esistenza dei bachi in Stagefright e la facilità con cui è possibile sfruttarli, hanno pubblicato il codice presentandolo come uno strumento utile a verificare l’efficacia delle patch distribuite in questi mesi.
Lo script in Python rilasciato dai ricercatori è in grado di generare un file video in formato MP4 capace di aprire una shell di comando con il semplice invio su un terminale non aggiornato: una volta aperta la shell è possibile ascoltare da remoto le comunicazioni audio o catturare fotografiche con la fotocamera integrata.
L’exploit non funziona su Android versione 5.0 e successive grazie alle nuove misure di protezione integrate nell’OS mobile, anche se il numero di terminali – e quindi degli utenti – vulnerabili si conta ancora nell’ordine delle centinaia di milioni.
A complicare il quadro, il turbolento avvicendarsi degli update rilasciati da Google, che ha però approntato un meccanismo di update mensili appena avviato , e dei partner OEM, che a partire dallo scorso luglio hanno provato a chiudere i bachi in Stagefright distribuendo patch inutili o comunque bypassabili da un potenziale malintenzionato.
Alfonso Maruccia
-
58 minuti per tritare un portatile
L'avessero usato per un altro video col frullatore (Will it blend?).. stesso risultato ed era più divertentePsicologoRe: 58 minuti per tritare un portatile
- Scritto da: Psicologo> L'avessero usato per un altro video col> frullatore (Will it blend?).. stesso risultato ed> era più> divertenteoppure potevano darlo a Bender (cfr. futurama) ;)bubbaRe: 58 minuti per tritare un portatile
- Scritto da: Psicologo> L'avessero usato per un altro video col> frullatore (Will it blend?).. stesso risultato ed> era più> divertentePensa se qualcuno lo avesse attaccaato a Internet e scaricato i files su "Drive". Avrebbero dovuto tritare tutto Google.Ingenuoma quindi Mr. Robot era un dilettante?
si limitava a fare brillare tutti i chip nel forno a micro onde :(E in effetti il cane gli ha pure mangiato un chip sicuramente importante :(hhhhRe: ma quindi Mr. Robot era un dilettante?
Mica vero, mia sorella ha bruciato tutto nel forno crematorio del canile municipale dopo aver forato gli HDD con un trapano e giá che c'era ha pure liberato i canidi prigionieri, forse per fargli mangiare i chips rimasti...Mr RobotRe: ma quindi Mr. Robot era un dilettante?
che caxxata! dallo a me, una martellata ben assestata e festa finita! (ma le spese bisogna pur dimostrarle!) - lo faccio di mestiere!max brinin effetti quando il
in effetti quando il T800 (aka T101) e' stato distrutto (mica pippe... tir col carburante che esplode, una pipebomb tra le costole e una enorme pressa per spappolarlo ) la Cyberdyne ha comunque recuperato parecchie info ed idee, da una mano malridotta e dal core chip distrutto e spappolato...bubbaanche terminator...
...di e' dovuto arrendere all'immersione nel metallo fuso di una fornace...Raspberry Pi
Se trattate documenti TOP SECRET usate un Raspberry Pi.Ci mettete poco a distruggerlo ed è molto più economico.00SegheApple
Io sono invece rimasto colpito dall'affermazione :- i prodotti Apple sono considerati meno affidabili e meno verificabili e quindi soggetti a bonifiche più "severe";vuol dire che 3mm sono troppi e bisogna polverizzarli a 2mm ?IngenuoRe: Apple
Significa semplicemente che questo articolo sostituisce un kilo di prugne visto quello che stimola ...PrugnaseccaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 11 set 2015Ti potrebbe interessare