Le valutazioni e le ipotesi dei laboratori FortiGuard evidenziano un sovraccarico del buffer nella library di Stagefright

Roberto Imbastaro

C’è una funzionalità in tale library che sovralegge il buffer di 4 byte verso destra, cosa che potrebbe colpire una pagina di memoria non mappata. L’ipotesi si basa su recenti commit nella stessa library nel codice sorgente Android e altri sistemi operativi basati su Android. Al momento i dettagli tecnici dell’exploit sono poco chiari, dato che il blog di Zimperium è solo un pre-annuncio relativo a una presentazione alla conferenza BlackHat, durante la quale verranno rivelate le informazioni esatte su quanto accaduto.

Per ora non ci sono exploit “in the wild” e il codice prototipo verrà rilasciato dopo detta presentazione. Quali sono le misure protettive che si possono adottare in modo preventivo?

1.       Disabilitare il download automatico nelle app utilizzate per gestire questa tipologia di messaggi, come per esempio l’applicazione di messaggistica Android installata di default, Google Hangouts o qualsiasi altra applicazione che si utilizza per ricevere/gestire messaggi sul telefono.

2.        Aggiornare il sistema operativo del proprio smartphone Android. Le patch delle versioni più diffuse sono già state rilasciate e o verranno rilasciate a breve (CyanogenMod e Blackphone). • Rilasciata la patch per le versioni 12.0 e 12.1 di CyanogenMod: https://plus.google.com/+CyanogenMod/posts/7iuX21Tz7n8 • Rilasciata la patch per i BlackPhone con PrivatOS versione 1.1.7  • Gli aggiornamenti per i telefoni Google Nexus verranno rilasciati a partire dalla prossima settimana.

Sono stati aggiornati i branch del codice interno di Android ma gli aggiornamenti dei singoli telefoni dipenderanno dalla reattività dei singoli vendor che utilizzano sui loro telefoni versioni personalizzate di Android. È molto probabile che numerosi sistemi Android non verranno “patchati”.