Speciale Stagefright, più sicurezza grazie al malware Android

Il malware Stagefright ha spaventato molti utenti Android, portando le case produttrici a dedicare maggiore attenzione al tema della sicurezza, un risvolto positivo in una situazione che poteva essere molto pericolosa.

Speciale Stagefright, più sicurezza grazie al malware Android
INFORMAZIONI SCHEDA
Articolo a cura di

I sistemi operativi per dispositivi mobile sono piuttosto sicuri, se utilizzati con criterio. Gli utenti meno esperti però, spesso, non si pongono nemmeno il problema, per questo motivo tanti utilizzatori non immaginano che il proprio smartphone o tablet possa rappresentare una buona porta di accesso per potenziali hacker.
Nel mese di luglio, una compagnia che si occupa di sicurezza digitale chiamata Zimperium ha annunciato di aver scoperto una falla che rende vulnerabile il sistema operativo Android; ciò significa che circa un miliardo di device sono potenzialmente soggetti ad attacchi senza che gli utenti possano evitarlo. La vulnerabilità risiede in libStageFright, una libreria che permette di riprodurre i contenuti multimediali su Android, impiegata da qualche anno sui dispositivi del robottino verde.

Come funziona e chi è in pericolo?

Come anticipato, tutto si basa su una libreria che viene utilizzata per preparare i video alla riproduzione nei messaggi scambiati dagli utenti; chi volesse diffondere un virus o accedere ai vari device non dovrebbe far altro che creare un video contenente il codice infetto ed inviarlo via MMS. Purtroppo alcune applicazioni processano i video prima che essi vengano riprodotti, in modo da renderli visionabili immediatamente; ciò non permette all'utente di aver alcun controllo sul pericolo, dal momento che il codice malevolo inizia ad agire non appena il messaggio viene ricevuto (ovvero quando l'app in questione processa il video). Una volta che il codice è attivato, l'hacker può liberamente accede a qualsiasi dato presente sul dispositivo, può cancellarli, effettuare qualsiasi operazione (anche utilizzare la fotocamera, riuscendo quindi a spiare visivamente gli utenti) e copiare informazioni.
Quasi tutti i device Android sono in pericolo dal momento che la libreria vulnerabile viene utilizzata ormai da qualche anno. Fortunatamente però in pochi utilizzano ancora gli MMS e non tutte le applicazioni di messaggistica processano i contenuti multimediali prima che essi vengano visionati; in questo modo l'utente può decidere di non aprire un video se esso gli sembra sospetto.
Attualmente sembra quindi che le possibilità di subire un attacco tramite la falla di StageFright siano abbastanza scarse; fino agli inizi di settembre i ricercatori che hanno scoperto la vulnerabilità del sistema di Android non hanno rivelato al mondo in che modo deve esser creato il video infetto per poter rappresentare un pericolo, perciò gli aspiranti hacker dovevano rimboccarsi le maniche per poter sfruttare StageFright. A partire dal 9 settembre invece il codice è divenuto di pubblico dominio, quindi chiunque potrebbe utilizzarlo per scopi poco rassicuranti; la sua pubblicazione non è però stata un evento negativo, poiché lo scopo della diffusione del codice di Stagefright è quello di creare armi di difesa efficaci e di testare la sicurezza dei sistemi operativi personalizzati dai vari produttori.

Come tutelarsi

Per aiutare gli utenti, sono state rilasciate alcune applicazioni su Google Play dedicate proprio a questo problema; esse permettono di scoprire se il proprio device è vulnerabile agli attacchi o meno e tra queste c'è anche quella creata dal team di Zimperium. Consigliamo di scaricare questa applicazione e non le tante altre presenti sul Market poichè è meglio affidarsi ad uno sviluppatore sicuro, dal momento che i malware potrebbero insidiarsi un po' ovunque, sfruttando il timore generato dalla notizia.
Nel caso il device risultasse vulnerabile, bisogna verificare se sono disponibili aggiornamenti di sistema e, in caso positivo, installarli; dopodiché è necessario ricontrollare con l'app, per vedere se il produttore del proprio dispositivo ha già messo una falla al problema. Ricordiamoci inoltre che possiamo disattivare l'APN relativa agli MMS, in modo da evitare che i video vengano processati alla loro ricezione. Sarebbe inoltre cosa buona disattivare, sulle varie applicazioni dedicate alla messaggistica, il recupero automatico dei contenuti multimediali.

Si corre ai ripari

Google non è rimasta con le mani in mano e si è subito data da fare per risolvere il problema, creando una patch che interessa i device Nexus dalla quarta generazione in poi. Per quanto riguarda gli altri produttori, Samsung, LG, Motorola e tanti altri hanno già rilasciato patch per i device più famosi. Purtroppo però non sappiamo se il codice corretto arriverà su tutti i dispositivi Android o solo su alcuni, tutto dipende dall'intraprendenza dei produttori.
Fortunatamente, la scoperta della vulnerabilità del sistema operativo Android ha mobilitato Google e altri colossi dell'elettronica, che hanno finalmente deciso di prestare maggiore attenzione alla sicurezza degli utenti. La società di Mountain View ha comunicato che per tre anni dopo la messa in commercio di un device Nexus verranno rilasciati degli upgrade riguardanti la sicurezza; Samsung ed LG hanno annunciato qualcosa di simile, rassicurando gli utenti con aggiornamenti mensili.
È praticamente certo che anche gli altri produttori di dispositivi basati su Android faranno lo stesso. Forse, proprio un malware sarà responsabile di una presa di coscienza dei produttori sulla sicurezza dei propri dispositivi basati su Android, un risvolto inaspettato per una situazione che poteva essere disastrosa per il robottino verde.