Gaia Bottà

Stagefright 2.0, torna la paura su Android

Una falla di vecchia data e un bug che affligge Android 5.x aprono il sipario su una nuova minaccia da un miliardo di utenti: basta l'anteprima di un video o di un file audio. Le patch sono pronte, ma quando saranno distribuite?

Roma - Un altro grave problema di sicurezza affligge Android, due altre falle che hanno a che vedere con il modo in cui il sistema operativo di Google elabora i metadati dei file multimediali per la semplice gestione delle anteprime: come nel caso della prima piaga Stagefright, per condurre un attacco basta che la vittima segua un link che conduca a una pagina che ospiti l'exploit, sotto forma di musica o video.

Stagefright

A scoprire la coppia di vulnerabilità è stato il ricercatore di Zimperium Joshua Drake, che a luglio aveva scovato le sei minacce nella componente Stagefright che avrebbero potuto mettere in ginocchio 950 milioni di device, il 95 per cento dei dispositivi Android in circolazione, e che hanno convinto Google a dispiegare un sistema di aggiornamenti regolari, almeno per terminali Nexus, e a distribuire tempestivamente patch che gli attori del mercato stanno progressivamente implementando.

I due bug, spiega Zimperium senza entrare nei dettagli prima che Google intervenga per sanare il problema, risiedono l'uno nella componente libutils per Android a partire dalla versione 1.0 fino alle versioni precedenti ad Android 5.0, l'altro nella componente libstagefright a partire da Android 5.0. È la seconda vulnerabilità a consentire lo sfruttamento della prima sui dispositivi aggiornati, mentre gli utenti di versioni di Android antecedenti alla 5.0 possono essere attaccati per mezzo di una qualsiasi applicazione che sfrutti la libreria libutils. Nel complesso, i ricercatori parlano di oltre un miliardo di dispositivi vulnerabili, esposti alle violazioni dei dati che risiedono sul terminale e all'esecuzione di codice da remoto, innescate per mezzo del malware che si può accompagnare ai file multimediali.
Il vettore più probabile dell'attacco, spiega la security company, è il browser: un malintenzionato potrebbe indurre l'utente a visitare pagine web che contengano file audio o video creati ad hoc. L'exploit può essere messo in atto inoltre attraverso applicazioni di terze parti come mediaplayer o piattaforme di instant messaging che permettano di scambiare file o con l'intercettazione del traffico di rete non cifrato su reti WiFi.

Google è stata informata delle vulnerabilità il 15 di agosto: il bug in libutils è stato classificato come CVE-2015-6602 e al problema rilevato in Stagefright è stato assegnato il codice CVE-2015-3876. Mountain View ha affidato le patch ai partner Android il 10 settembre: se gli utenti di terminali Nexus potranno considerarsi al sicuro con il prossimo update mensile previsto per il 5 ottobre, la tempistica della distribuzione a favore degli altri utenti, anche in vista del rilascio di Android 6.0, sarà tutta da verificare.

Gaia Bottà
Notizie collegate
96 Commenti alla Notizia Stagefright 2.0, torna la paura su Android
Ordina
  • con vlc per i video e opera mini per le pagine html RISOLVO?
    non+autenticato
  • - Scritto da: bancai
    > con vlc per i video e opera mini per le pagine
    > html
    > RISOLVO?
    no, risolvi cambiando telefono e sistema operativo.
    non+autenticato
  • - Scritto da: Ethype
    > - Scritto da: bancai
    > > con vlc per i video e opera mini per le
    > pagine
    > > html
    > > RISOLVO?
    > no, risolvi cambiando telefono e sistema
    > operativo.

    Evitando accuratametne quello con la mela, immagino, visto che per mesi ha avuto lo store infarcito di app malevole alla faccia del "noi siamo più sicuri"Sorride
    Izio01
    4151
  • - Scritto da: Izio01
    > Evitando accuratametne quello con la mela,
    > immagino, visto che per mesi ha avuto lo store
    > infarcito di app malevole alla faccia del "noi
    > siamo più sicuri"
    >Sorride

    E quante "centinaia di milioni di morti hanno prodotto."(cit.) ?
  • - Scritto da: aphex_twin
    > - Scritto da: Izio01
    > > Evitando accuratametne quello con la mela,
    > > immagino, visto che per mesi ha avuto lo
    > store
    > > infarcito di app malevole alla faccia del
    > "noi
    > > siamo più sicuri"
    > >Sorride
    >
    > E quante "centinaia di milioni di morti hanno
    > prodotto."(cit.)
    > ?

    Più o meno gli stessi che hanno prodotto su Android, cioè per il momento sembra che non ci siano stati - per fortuna o per difficoltà di gestione degli exploit - effetti tali da distruggere il sistema?
    Ben per questo non ti dico che se vuoi la sicurezza devi abbandonare la mela e passare ad Android, ma nemmeno il viceversa.

    Comunque sia, sarò considerato un traditore dagli altri fan di Android, perché ho deciso di dare una chance all'iPad Air 2, mi arriva domani. Non abbandono Android per questo, ero curioso di toccare con mano in modo prolungato quello che viene definito da così tanti recensori il miglior tablet del momento. Impressioni nelle settimane a seguire.
    Izio01
    4151
  • - Scritto da: aphex_twin
    > - Scritto da: Izio01
    > > Evitando accuratametne quello con la mela,
    > > immagino, visto che per mesi ha avuto lo
    > store
    > > infarcito di app malevole alla faccia del
    > "noi
    > > siamo più sicuri"
    > >Sorride
    >
    > E quante "centinaia di milioni di morti hanno
    > prodotto."(cit.)
    > ?
    e' per cose come queste che i macachi diventano irritanti....Sorride

    no, dico, tra tutti i bug urlati nei titoloni, mi vai a prendere proprio una cosa certificata perfino da papple? la citazione e' usata in modo subdolo, perche' non e' completamente falsa, MA solo per merito del malware writer[1].
    Diciamo che ci sono stati centinaia di migliaia di macachi infetti[2], nessun morto noto ma solo feriti (probabilmente tante sbucciature)Sorride


    [1] pur restando le cose un po nel fumo, da quel che ne e' uscito in inglese, faceva un po' di collection info generali, poteva agire sul hijacking url e sulla clipboard... cose in parte limitate da apple e in parte dal codice incompleto nel pkg. Infatti, come anche avevo scritto a suo tempo, sembra abbastanza probabile che fosse un 'esperimento'.. sicuramente con mire di "miglioramento" in futuro.... aka poteva essere piu' evil/aggressivo ma non e' stato scritto per esserlo. C'e' da dire rimangono ancora ampi margini di incertezza (i src pubblicati mica e' detto che siano stati usati in quella forma nelle app infette.. di xcode marci ce n'erano diversi... tante app erano appannaggio dei cinesi, quindi BEN POCO e' stato scritto in inglese ecc)

    [2] "centinaia di migliaia" e' piu' che plausibile, e potrebbe essere aumentato di 1 ordine di grandezza o piu oppure no... ma CHI potrebbe dare dei numeri certi, si spreca molto nel marketing dell'ultimo iDildo, ma MOLTO poco su fatti come questo.Con la lingua fuori
    Come numeri, a quanto ne so [molto e' in cinese] non abbiamo moltissimo ...Per es abbiamo qualche numero per i DNS query agli FQDN usate dal malandrino.... e interessanti coincidenze ... il 10/11set esce il nuovo wechat (infetto)... e su un fqdn c'e' un peak di query di 100000/ORA, sino al 13set (300000/ora)... interessanteCon la lingua fuori
    non+autenticato
  • - Scritto da: Ethype
    > - Scritto da: bancai
    > > con vlc per i video e opera mini per le
    > pagine
    > > html
    > > RISOLVO?
    > no, risolvi cambiando telefono e sistema
    > operativo.

    No, il telefono non ha mica problemi.
    E' sufficiente cambiare il sistema operativo (che va fatto A PRESCINDERE da eventuali problemi) e mettere la Cyanogenmod.
  • - Scritto da: panda rossa
    > No, il telefono non ha mica problemi.
    > E' sufficiente cambiare il sistema operativo (che
    > va fatto A PRESCINDERE da eventuali problemi) e
    > mettere la
    > Cyanogenmod.

    E ricordati che spesso non troverai nulla per tuo modello .... a PRESCINDERE. A bocca aperta
  • - Scritto da: aphex_twin
    > - Scritto da: panda rossa
    > > No, il telefono non ha mica problemi.
    > > E' sufficiente cambiare il sistema operativo
    > (che
    > > va fatto A PRESCINDERE da eventuali
    > problemi)
    > e
    > > mettere la
    > > Cyanogenmod.
    >
    > E ricordati che spesso non troverai nulla per tuo
    > modello .... a PRESCINDERE.
    >A bocca aperta

    E perchè comprare quel modello allora ? A prescindere...
    non+autenticato
  • - Scritto da: Passante
    > - Scritto da: aphex_twin
    > > - Scritto da: panda rossa
    > > > No, il telefono non ha mica problemi.
    > > > E' sufficiente cambiare il sistema
    > operativo
    > > (che
    > > > va fatto A PRESCINDERE da eventuali
    > > problemi)
    > > e
    > > > mettere la
    > > > Cyanogenmod.
    > >
    > > E ricordati che spesso non troverai nulla
    > per
    > tuo
    > > modello .... a PRESCINDERE.
    > >A bocca aperta
    >
    > E perchè comprare quel modello allora ? A
    > prescindere...

    Forse perche' dietro c'e' una mela, e poi, dopo che ti sei fatto due notti a dormire sul marciapiede non e' che puoi tanti metterti a discutere coi genius: paghi, ti applaudono, esci e sei a posto cosi'.
  • In uno c'é la mela , dietro l'altro c'é scritto HP. Annoiato
  • Stagefright 2.0, torna la paura su Android

    Titolo acchiappaclic

    poi si legge

    "Il vettore più probabile dell'attacco, spiega la security company, è il browser: un malintenzionato potrebbe indurre l'utente a visitare pagine web che contengano file audio o video creati ad hoc. L'exploit può essere messo in atto inoltre attraverso applicazioni di terze parti come mediaplayer o piattaforme di instant messaging che permettano di scambiare file o con l'intercettazione del traffico di rete non cifrato su reti WiFi."

    Wow praticamente il rischio è quasi nulloA bocca aperta
    non+autenticato
  • - Scritto da: Etype

    > Wow praticamente il rischio è quasi nulloA bocca aperta

    il rischio di andare su un sito che contenga un mp3 embedded o di scaricarne uno e lanciarlo sarebbe 'quasi nullo'?

    Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • > Wow praticamente il rischio è quasi nulloA bocca aperta

    Già, il rischio di guardare un video tramite browser è quasi nullo.
    non+autenticato
  • - Scritto da: nome e cognome
    > > Wow praticamente il rischio è quasi nulloA bocca aperta
    >
    > Già, il rischio di guardare un video tramite
    > browser è quasi
    > nullo.

    Solo macachi e winari guardano i video online.

    La corretta fruizione dei contenuti e' DOWNLOAD ONCE AND PLAY FOREVER.
    Offline naturalmente.
  • > La corretta fruizione dei contenuti e' DOWNLOAD
    > ONCE AND PLAY
    > FOREVER.
    > Offline naturalmente.

    Fantastico cosi ti puoi re-infettare anche offline.
    non+autenticato
  • è tutto sotto controllo, non c'è niente da vedere.
    Circolare, circolare!
    non+autenticato
  • - Scritto da: il minimizzat ore
    > è tutto sotto controllo, non c'è niente da vedere.
    > Circolare, circolare!

    E' finalmente l'anno di qualcosa di linux: dei bug!
    non+autenticato
  • Ma mi sembra mooolto meno grave del prima stagefright. In questo caso è abbastanza difficile essere affetti dal bug involontariamente, per via della mancanza di anteprima.
    In secondo luogo, chissene? Tanto cyanogenmod sarà patchata prima ancora dei Nexus, probabilmente.
  • - Scritto da: Elrond

    > In secondo luogo, chissene? Tanto cyanogenmod
    > sarà patchata prima ancora dei Nexus,
    > probabilmente.

    minimize.mode++;
    non+autenticato
  • - Scritto da: hhhh
    > - Scritto da: Elrond
    >
    > > In secondo luogo, chissene? Tanto cyanogenmod
    > > sarà patchata prima ancora dei Nexus,
    > > probabilmente.
    >
    > minimize.mode++;

    http://punto-informatico.it/b.aspx?i=4274025&m=427...
    non+autenticato
  • - Scritto da: macacaro

    > http://punto-informatico.it/b.aspx?i=4274025&m=427

    c'è qualche nesso con Android che mi sfugge?
    non+autenticato
  • - Scritto da: hhhh
    > - Scritto da: Elrond
    >
    > > In secondo luogo, chissene? Tanto cyanogenmod
    > > sarà patchata prima ancora dei Nexus,
    > > probabilmente.
    >
    > minimize.mode++;

    Che vaccata. Perchè dovrei minimizzare? Mica sono un appleminkia!
    Quando uscì il primo stagefright, anzi, me ne rallegrai, perchè probabilmtne avrebbe costretto Google (ed altri) a correggere un po' la rotta degli aggiornamenti. E così è stato.
    Il resto del mio post è verità: probabilmente i dispositivi con Cyano verranno aggiornati anche prima dei Nexus. Se ti da fastidio, non so cosa fare. Inoltre, mi sembra davvero che questo bug sia meno grave, in quanto richiede per lo meno l'interazione da parte dell'utente. Il primo SF no.
  • - Scritto da: Elrond

    > Che vaccata. Perchè dovrei minimizzare?

    Perché oggi ci sono un miliardo di device che possono essere trojanizzati semplicemente navigando in un sito che gli riproduce un MP3.


    > Quando uscì il primo stagefright, anzi, me ne
    > rallegrai, perchè probabilmtne avrebbe costretto
    > Google (ed altri) a correggere un po' la rotta
    > degli aggiornamenti. E così è
    > stato.

    E infatti sto ancora aspettando l'update per il mio terminale, che è del 2014 ed è uno dei modelli più venduti.
    Quanti mesi sono passati? Queste patch devono arrivare a tutti e a intervalli settimanali, altro che.


    > Inoltre, mi sembra davvero che questo bug
    > sia meno grave, in quanto richiede per lo meno
    > l'interazione da parte dell'utente.

    io ho capito che basta riprodurre un mp3 o un mp4.
    Non mi pare così difficile da fare se lo embeddi nell'HTML.
    non+autenticato
  • - Scritto da: hhhh
    > - Scritto da: Elrond
    >
    > > Che vaccata. Perchè dovrei minimizzare?
    >
    > Perché oggi ci sono un miliardo di device che
    > possono essere trojanizzati semplicemente
    > navigando in un sito che gli riproduce un
    > MP3.

    Ciò non risponde alla mia domanda.

    > > Quando uscì il primo stagefright, anzi, me ne
    > > rallegrai, perchè probabilmtne avrebbe
    > costretto
    > > Google (ed altri) a correggere un po' la
    > rotta
    > > degli aggiornamenti. E così è
    > > stato.
    >
    > E infatti sto ancora aspettando l'update per il
    > mio terminale, che è del 2014 ed è uno dei
    > modelli più
    > venduti.
    > Quanti mesi sono passati? Queste patch devono
    > arrivare a tutti e a intervalli settimanali,
    > altro
    > che.
    >

    Protesta con il produttore del tuo telefono. Oppure installa Cyano. Che devo dirti?

    > > Inoltre, mi sembra davvero che questo bug
    > > sia meno grave, in quanto richiede per lo
    > meno
    > > l'interazione da parte dell'utente.
    >
    > io ho capito che basta riprodurre un mp3 o un mp4.

    Ok, ma un MP3 non si riproduce da solo.

    > Non mi pare così difficile da fare se lo embeddi
    > nell'HTML.

    Io sto ancora aspettando il primo "infettato" per colpa del primo Stagefright...
  • - Scritto da: hhhh
    > - Scritto da: Elrond
    >
    > > Che vaccata. Perchè dovrei minimizzare?
    >
    > Perché oggi ci sono un miliardo di device che
    > possono essere trojanizzati semplicemente
    > navigando in un sito che gli riproduce un
    > MP3.

    Un miliardo di devices sono numeri che papple si sogna.
    Ti devi accontentare di qualche decina di migliaia di devices schiantati da un sms in arabo.

    > > Quando uscì il primo stagefright, anzi, me ne
    > > rallegrai, perchè probabilmtne avrebbe
    > costretto
    > > Google (ed altri) a correggere un po' la
    > rotta
    > > degli aggiornamenti. E così è
    > > stato.
    >
    > E infatti sto ancora aspettando l'update per il
    > mio terminale, che è del 2014 ed è uno dei
    > modelli più
    > venduti.

    Installare la Cyano e' troppo al di sopra delle tue capacita'?

    > Quanti mesi sono passati? Queste patch devono
    > arrivare a tutti e a intervalli settimanali,
    > altro che.

    Se ti piace farti legare polsi, caviglie e collo ad un unico fornitore, non devi lamentarti: liberta' significa non dipendere mai da nessuno.

    > > Inoltre, mi sembra davvero che questo bug
    > > sia meno grave, in quanto richiede per lo
    > meno
    > > l'interazione da parte dell'utente.
    >
    > io ho capito che basta riprodurre un mp3 o un mp4.
    > Non mi pare così difficile da fare se lo embeddi
    > nell'HTML.

    Ci sara' un esempio in rete per provare, no?
    Proviamo.
  • - Scritto da: panda rossa

    > Installare la Cyano e' troppo al di sopra delle
    > tue
    > capacita'?

    Sì, visto che i tutorial che ho letto per il mio device partono tutti dall'installare un exe su Windows per rootare.
    non+autenticato
  • - Scritto da: panda rossa

    > > Non mi pare così difficile da fare se lo
    > embeddi
    > > nell'HTML.
    >
    > Ci sara' un esempio in rete per provare, no?
    > Proviamo.

    eccoti accontentato:
    https://mp3skull.ninja/mp3/embedded.html

    basta che mettano un mp3 malformato al posto di uno regolare.
    Inoltre possono mettere l'autoplay: in quel sito adesso ci vuole in click che fa partire il javascript del play, ma si può mettere senza problemi nell'evento onload).

    Il fatto che si possa creare un mp3 malformato è l'argomento di cui parla l'articolo. Il resto è automatico: tutta la parte multimedia viene elaborata dalle stesse librerie (buggate) da tutte le app Android ad eccezione di quelle specifiche che contengono gli algoritmi di decodifica (es VLC ed una manciata di altre).
    non+autenticato
  • - Scritto da: hhhh
    > - Scritto da: panda rossa
    >
    > > > Non mi pare così difficile da fare se lo
    > > embeddi
    > > > nell'HTML.
    > >
    > > Ci sara' un esempio in rete per provare, no?
    > > Proviamo.
    >
    > eccoti accontentato:
    > https://mp3skull.ninja/mp3/embedded.html
    >
    > basta che mettano un mp3 malformato al posto di
    > uno
    > regolare.
    > Inoltre possono mettere l'autoplay: in quel sito
    > adesso ci vuole in click che fa partire il
    > javascript del play, ma si può mettere senza
    > problemi nell'evento
    > onload).
    >
    > Il fatto che si possa creare un mp3 malformato è
    > l'argomento di cui parla l'articolo. Il resto è
    > automatico: tutta la parte multimedia viene
    > elaborata dalle stesse librerie (buggate) da
    > tutte le app Android ad eccezione di quelle
    > specifiche che contengono gli algoritmi di
    > decodifica (es VLC ed una manciata di
    > altre).
    e' strano cmq che i CVE-2014-7915/16 sull'overflow di stagefright (si, del 2014) non abbiano prodotto ad oggi queste centinaia di milioni di morti....Sorride forse oltre i titoli dei giornali bisognerebbe prendere in considerazione anche il post che ho scritto al macacoSorride [posto che naturalmente i bug ci sono]
    non+autenticato
  • Una domanda: un browser non di sistema (es. Chrome) schiva il "buco" o si rimane comunque esposti?
  • - Scritto da: puntina
    > Una domanda: un browser non di sistema (es.
    > Chrome) schiva il "buco" o si rimane comunque
    > esposti?
    molto probabilmente esposti. Ma non me ne preoccuperei troppo...
    non+autenticato
  • "Minimize" : MODE ON Annoiato
  • - Scritto da: aphex_twin
    > "Minimize" : MODE ON Annoiato

    lui però non è sparito come hanno fatto i tuoi compari

    http://punto-informatico.it/4273934/PI/News/os-x-s...
    http://punto-informatico.it/4272307/PI/News/ios9-d...
    http://punto-informatico.it/4272086/PI/News/app-st...
    http://punto-informatico.it/4271431/PI/News/apple-...

    cacchio c'è stato praticamente il tiro al macaco Rotola dal ridere
    non+autenticato
  • - Scritto da: aphex_twin
    > "Minimize" : MODE ON Annoiato
    nono... nessun minimize alla maxsix... ma tu hai capito almeno il perche' (della mia frase) ?Sorride

    volendo andar di dettaglio si spezza in tre...
    1) dal pdv *pratico* il 99% dei problemi reali e' dettato da sw trojan installato dagli utenti. da appstore terzi. (poi da app buggate e infine da app trojanate nel g.play )
    2) il bazar che 'crea' tanti 'problemi' di aggiornamento e' anche fonte di salvezza.. nel senso che uno ha il 4.0.4 ,l'altro 4.3.1 vanilla, uno ha selinux attivo l'altro no, un'altro il 4.4.2cyano, l'altro il 5.0omnirom, uno ha arm6 l'altro arm7xy.... ecc ecc.. per non parlare del contorno [Xposed+xprivacy ,antivirus..ecc]... sto casino crea PROBLEMI a un exploit reliable massivo... visto che si parla di heap/stack overflow + ASLR + ROP ecc... (infatti tu hai visto forse qualcosa di reliable per lo stagefright v1 in giro? oh si l'NSA ce l'avra' di sicuro...:P ma "in giro"?)

    3) mancano molte informazioni (e anche per ignoranza mia -ma anche di molti altri, compresi i malware writer-, data la complessita' della bestia) e non saprei dire se la libutils (una lib core... ma vale anche per stagefright) venga coinvolta e a che titolo se questo famoso mp3 malformato, lo faccio digerire a Chrome/firefox/<browser> internamente, al mediaplayer interno o lo forko a MxPlayer in 'hw direct mode' ecc..
    non+autenticato
  • Mi piacerebbe tu fossi così ligio sempre , non solo quando si parla di opensource.

    Invece, per tutto quello che non é open, non state mai li a fare questi ragionamenti ma partite subito con le vostre panzane immonde.
  • - Scritto da: aphex_twin
    > Mi piacerebbe tu fossi così ligio sempre , non
    > solo quando si parla di
    > opensource.
    >
    > Invece, per tutto quello che non é open, non
    > state mai li a fare questi ragionamenti ma
    > partite subito con le vostre panzane
    > immonde.
    Aggià le panzane......
    Rotola dal ridereRotola dal ridere
    è che siamo impegnati con vmware win10 e il raspino...
    Finchè non risolviamo il problema è un casino...

    A bocca aperta
    non+autenticato
  • - Scritto da: gemelli diversi
    > - Scritto da: aphex_twin
    > > Mi piacerebbe tu fossi così ligio sempre ,
    > non
    > > solo quando si parla di
    > > opensource.
    > >
    > > Invece, per tutto quello che non é open, non
    > > state mai li a fare questi ragionamenti ma
    > > partite subito con le vostre panzane
    > > immonde.
    > Aggià le panzane......
    > Rotola dal ridereRotola dal ridere
    > è che siamo impegnati con vmware win10 e il
    > raspino...
    > Finchè non risolviamo il problema è un casino...
    >
    > A bocca aperta

    Si si , prenditi tutto il tempo che ti serve per "risolvere". Annoiato
  • - Scritto da: aphex_twin
    > Mi piacerebbe tu fossi così ligio sempre , non
    > solo quando si parla di
    > opensource.
    >
    > Invece, per tutto quello che non é open, non
    > state mai li a fare questi ragionamenti ma
    > partite subito con le vostre panzane
    > immonde.
    avevo lasciato la reply nella tasca, ma visto che ci sei tornato dietro altrove... replico. Intanto sulla partenza....

    il primo post mio all'articolo citava ProjectZero che studiava/demoliva un po la patch precedente a stagefright v1 (quindi tutt'altro che 'panzanaro pro-open-android'

    la reply al tizio che chiedeva se con chrome era a posto si e' beccato <
    molto probabilmente esposti. Ma non me ne preoccuperei troppo...>. E ti sei fermato maliziosamente SOLO sul 'non preoccuperei troppo'. In realta' ho detto che prob ERA vulnerabile, ma dato che 1) vuln appena citata e non documentata 2) vuln NON facile da exploitare per via del bazar, dell'ASLR e compagnia, dei sw variegati che potrebbe avere sul tel,ecc NE OTTIENI una probabilita' molto bassa di incontrare proprio un sito infetto costruito con le giuste modalita per ownarti...Con la lingua fuori ( Abbiamo lo storico a dimostrarlo... di stagefright erano stati documentati 2 overflow nel 2014 e non si son viste stragi... quelle "zimperium" han fatto molto piu' rumore (BlackHat) ma per ora ... )

    Cmq fatte queste e le altre considerazioni nell'altro post... i parser (e specie quelli audiovideo che puntano a risorse privilegiate) sono un 'can of worm'... puoi provarci anche da te sul osx/windoze/any... ti metti a fuzzare e vedrai se non riesci a crashare qualche playerCon la lingua fuori (o anche wireshark... per nominare un altro sw che e' pieno di parser). Ora che l'occhio di mordor e' ben puntato, mi aspetto un incremento di bug, malware e compagnia in questo segmento.Con la lingua fuori
    Anzi, diro' di piu', un coder scafato e impegnato, probabilmente riuscira' a fare un buon lavoro di ASLR-bypass multiversione..... l'affaire, come bug, e' serio... purtroppo l'isterismo esagerati dei giornali e' quello che e'...Con la lingua fuori

    C'e' da dire anche un altra roba..... gli smartphone li considero (tutti) oggetti insicuri... certamente piu' dei pc (troppo poco controllabili "se non da fuori, usando il pc", troppo castrati, troppo push-notify dipendenti, ecc ecc). La tipologia/modello di (in)sicurezza di apple e' diversa da android, ma ugualmente nefasta....

    Chiudo col fatto che... su P.I. ci sono si pasdaran un po' trollosi su android/opensource, ma NON penso di essere io. Certo trollare un macaco (specie se col vuoto pneumatico come maxsix) viene molto facile...Con la lingua fuori
    non+autenticato
  • - Scritto da: puntina
    > Una domanda: un browser non di sistema (es.
    > Chrome) schiva il "buco" o si rimane comunque
    > esposti?
    sì, resti esposto.
    Il problema è insito nel sistema operativo.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)