Stagefright

Android 7.1.1 Nougat è vulnerabile allo Stagefright

Autore: DAVIDE PALMIERI

Dal 27 Luglio del 2015 abbiamo sentito parlare dello Stagefright, questa vulnerabilità che aveva molto scosso il mondo Android e non solo, dato che il 95% degli smartphone powered by Android all’epoca erano vulnerabili                                                                                                                                                                                                 Insomma molto probabilmente dopo aver letto questo articolo vi ritornerà la paranoia su questa vulnerabilità scoperta da Zimperium.

Esattamente 2 settimane fa ho trovato in rete uno script scritto in Python, che è uno tra i primi scritti dai cracker di Zimperium per sfruttare le varie vulnerabilità dello Stagefright, presentava innumerevoli errori di sintassi e non solo (Zimperium non dà la pappa pronta a nessuno), così con il mio Raspberry Pi 3 ho deciso di correggerlo, effettuare qualche piccola modifica e di provarlo ad eseguire, dopo ben 8 ore quasi consecutive tra correzioni e diversi test dalla shell e non solo ho creato il fatidico file MP4 malevolo.

Come ben sapete le vie più diffuse per inviare questo file MP4 sono via MMS oppure tramite Hangout, ma effettuando una piccola modifica si può anche inviare tramite tweet o post su Facebook, in poche parole non c’è scampo.

Google dopo che Joshua Drake aveva segnalato il tutto all’epoca, aveva iniziato tempestivamente a rilasciare patch per fixare questa gravissima vulnerabilità, poi una volta arrivati ad Android Lollipop 5.1.1 aeva confermato la completa debellamento dello Stagefright.

Ma se vi dicessi che Android Nougat 7.1.1 è vulnerabile?

Innocuamente ho installato l’app di Zimperium per il test sulla vulnerabilità dello Stagefright, il mio 5X secondo l’app non aveva alcuna vulnerabilità.

Così sempre innocentemente ho inviato al mio 5X con la Beta program di Nougat il file MP4 malevolo tramite Hangout, avevo il terminale con netcat avviato collegato al file MP4 malevolo, finito l’upload da parte del device mittente già subito dopo qualche istante mi sono comparse diverse informazioni sul mio 5X sul terminale del mio RP3. (Il file dopo circa 20 secondi si è autodistrutto è si è rigenerato da qualche parte nella memoria del mio 5X).

Così mi sono comparse informazioni vitali per ogni utente, come l’IMEI del proprio deivce, il codice seriale della SIM, l’operatore telefonico, il numero di telefono e non solo.

Mentre addirittura sulla CyanogenMod 14.1 il file MP4 riesce a far riavviare più volte il device ma sopratutto a rallentarlo.

In poche parole con questo script un malintenzionato qualunque potrebbe clonare la vostra SIM per sempre, dato che cambiandola il file MP4 che si è comunque rigenerato non appena si connetterà a netcat invierà i nuovi dati, oltre a clonare la SIM potrà anche rubare il vostro IMEI, stalkerarvi e non solo.

Sono disposto a rilasciare dichiarazioni per testate giornalistiche o Blog basta contattarmi su davide.palmieri@technoblitz.it

Entro la prossima settimana pubblicherò un video sul funzionamento dello script, ovviamente ho già segnalato tutto al Google Security.

Autore: DAVIDE PALMIERI

Breaking News

Ultimi Articoli: