Nel mondo digitale, ogni malware obsoleto รจ un fossile. Resti di infezioni e dirottamenti che raccontano come i nostri dispositivi sono stati colonizzati e difesi.
In questa nuova puntata di Bug Archeology, scaveremo tra i byte di unโinfestazione fastidiosa e oggi praticamente estinta: Stagefright, la vulnerabilitร che nel 2015 si aggirava negli Android come un fantasma silenzioso, capace di infiltrarsi con un semplice MMS, senza neanche chiedere il permesso.
BUG ARCHEOLOGY โ EPISODIO 3
โOgni tecnologia sufficientemente avanzata รจ indistinguibile dalla magia.โ
โ Arthur C. Clarke
Ritrovamento
- Anno del Signore digitale: 2015
- Contesto: Android regna sovrano, ma sotto il touchscreen si nasconde un piccolo demone video.
Si chiama Stagefright, nome che sembra uscito dal film horror anni โ80 di Michele Soavi (il titolo originale in italiano era “Deliria”), e il suo talento speciale? Ti hackera con un semplice MMS.
Sรฌ, proprio come nel 2003, ma con piรน malizia.
Il frammento, incrostato nei file di sistema come una maledizione babilonese in formato .mp4
, รจ stato catalogato tra i piรน eleganti parassiti digitali della sua epoca: entrava, spiava, si cancellava: come un ninja, ma con codec video.
La scoperta tra le sabbie del codice
Fu il team di Zimperium Labs a dissotterrare il reperto: una falla cosรฌ grande che gli archeologi informatici ancora oggi si domandano come abbia fatto a passare inosservata.
Bastava un video allegato in un MMS per spalancare le porte del tuo smartphone, senza nemmeno bisogno di premere โPlayโ.
โMa io non ho mai aperto il messaggio!โ
Tranquillo, era giร troppo tardi. Android, con la sua gentilezza automatica, aveva giร scaricato il file per te.
Un poโ come se il postino ti aprisse le lettere prima che tu rientri a casa.
Chi colpiva (e chi no)
Stagefright puntava quasi tutti i dispositivi Android esistenti al tempo.
Parliamo del 95% dei device in circolazione. Roba da pandemia digitale.
I pochi fortunati โbenedettiโ da aggiornamenti tempestivi (se il loro produttore aveva deciso di svegliarsi) erano “salvi”:
- Samsung: Galaxy S5, S6, S6 Edge, Note Edge
- HTC: One M7, M8, M9
- LG: G2, G3, G4
- Sony: Xperia Z2, Z3, Z3 Compact, Z4
- Nexus: 5 e 6
- Android One
Per tutti gli altriโฆ era tempo di cominciare a temere i video dei gattini.
Come difendersi: guida anti-MMS infestati
La soluzione temporanea?
Disattivare il download automatico dei video MMS.
Ecco come diventare archeologi delle impostazioni:
๐ฑ HANGOUTS:
- Apri Hangouts
- Vai su Settings > SMS
- Disattiva Auto retrieve MMS
Se รจ grigia, non รจ lโapp predefinita. Vai oltre.
๐ฌ MESSAGING (app messaggi predefinita):
- Apri lโapp dei messaggi
- Clicca il menu (3 puntini o lineette)
- Vai su Impostazioni > Messaggi multimediali
- Disattiva Ricezione automatica
๐ข WHATSAPP:
- Vai su Impostazioni > Chat > Download automatico media
- Sia su Dati mobili che su Wi-Fi, deseleziona โVideoโ
- Dai lโOK e respira. Hai appena disinnescato una bomba.
Morale della favola (digitale)
Stagefright ci ha insegnato che la fiducia cieca nei processi automatici รจ un lusso che la tecnologia non puรฒ piรน permettersi.
“La comoditร รจ il nuovo cavallo di Troia.”
Mentre ci rilassavamo sotto lโillusione che i nostri telefoni ci stessero aiutando, loro โ inconsapevoli โ ci stavano tradendo.
Lโautomatismo, quel gesto apparentemente innocuo, puรฒ diventare il passaggio segreto per gli ospiti indesiderati.
Stagefright ci ricorda che la sicurezza informatica รจ, in fondo, una filosofia del sospetto: sospettare che ogni input possa essere velenoso, che ogni automatismo possa celare un tranello. Solo cosรฌ possiamo sperare di difenderci in un mondo dove, come diceva Renรฉ Magritte, “Ceci n’est pas une pipe” (Questa non รจ una pipa). โ e forse neanche quel messaggio รจ solo un messaggio.
Riferimenti archeologici:
Tu che bug hai incontrato nella tua epoca?
Hai mai ricevuto un MMS sospetto?
Ti sei mai chiesto cosa puรฒ nascondersi dietro una notifica โvideo ricevutoโ?
Raccontamelo nei commenti, o iscriviti per ricevere altri bug riesumati da server sepolti.
Se vuoi dare unโocchiata allโarticolo originale, pubblicato nel lontano 11/09/2015 alle 13:17 eccolo qui sotto:

Lascia un commento