{"id":6402,"date":"2015-08-04T13:58:28","date_gmt":"2015-08-04T13:58:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6402"},"modified":"2019-11-22T11:29:26","modified_gmt":"2019-11-22T09:29:26","slug":"critical-android-mms-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/critical-android-mms-vulnerability\/6402\/","title":{"rendered":"Il 95% dei telefoni Android pu\u00f2 essere hackerato con un MMS"},"content":{"rendered":"<p>Le ultime notizie stanno mettendo alla prova la pazienza degli utenti Android: Zimperium Labs lo scorso aprile ha individuato sei vulnerabilit\u00e0 sul sistema operativo di Google; inoltre, hanno dichiarato a Forbes che, sebbene Google abbia inviato le patch ai suoi partner, la maggior parte delle case produttrici non le ha ancora rese disponibili per i propri utenti. <a href=\"http:\/\/blog.zimperium.com\/the-biggest-splash-at-blackhat-and-defcon-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">I bug individuati sono i pi\u00f9 gravi fino a ora riscontrati su Android<\/a>.<\/p>\n<p><a href=\"http:\/\/blog.zimperium.com\/experts-found-a-unicorn-in-the-heart-of-android\/\" target=\"_blank\" rel=\"noopener nofollow\">Gli esperti in sicurezza<\/a> hanno affermato che il 95% dei dispositivi Android, ovvero circa 950 milioni di smartphone, potrebbe essere esposto agli exploit. I dispositivi pi\u00f9 vecchi, con versione del sistema operativo Android inferiore alla 2.2, non corrono pericolo e sono al sicuro anche i dispositivi <a href=\"https:\/\/www.kaspersky.it\/blog\/recensione_blackphone\/4582\/\" target=\"_blank\" rel=\"noopener\">Blackphone di Silent Circle<\/a> pi\u00f9 moderni, ai quali sono gi\u00e0 state applicate le patch. Gli aggiornamenti di sicurezza per i telefoni Nexus saranno presto disponibili.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">It only takes one text to hack 950 million Android phones: <a href=\"http:\/\/t.co\/4fTPuHrTOp\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4fTPuHrTOp<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Stagefright?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stagefright<\/a> <a href=\"http:\/\/t.co\/I4RxDjOx6V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I4RxDjOx6V<\/a><\/p>\n<p>\u2014 Forbes Tech (@ForbesTech) <a href=\"https:\/\/twitter.com\/ForbesTech\/status\/625752522280574976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Avere a disposizione il vostro numero di telefono \u00e8 gi\u00e0 un dato sufficiente per un hacker che vuole iniettare un codice dannoso sul telefono attraverso un MMS. Quando riceverete questo messaggio multimediale dannoso, l\u2019infezione pu\u00f2 cominciare, non c\u2019\u00e8 neanche bisogno di aprire il messaggio, sar\u00e0 lo stesso sistema operativo a farlo. Un attacco subdolo e molto efficiente non vi pare?<\/p>\n<p>La vulnerabilit\u00e0 risiede nella libreria del software <a href=\"http:\/\/source.android.com\/devices\/media.html\" target=\"_blank\" rel=\"noopener nofollow\">Stagefright<\/a>. Anche Google Hangouts \u00e8 implicato nell\u2019attivazione del virus, dal momento che questa applicazione viene utilizzata di default per la gestione di messaggi video.<\/p>\n<p>Dopo essere stato installato, il malware pu\u00f2 eliminare l\u2019MMS originale per coprire tutte le tracce. Quando \u00e8 attivo, il virus vi spier\u00e0 attraverso la fotocamera e il microfono del dispositivo, potr\u00e0 pubblicare i vostri dati sul Web ed effettuare altre <a href=\"https:\/\/www.kaspersky.it\/blog\/hacker-smartphone-infografica\/3394\/\" target=\"_blank\" rel=\"noopener\">sgradevoli operazioni<\/a>.<\/p>\n<p><a href=\"http:\/\/www.forbes.com\/sites\/thomasbrewster\/2015\/07\/27\/android-text-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">Google ha preparato di recente delle patch aggiuntive<\/a> per i telefoni Nexus e le pubblicher\u00e0 in breve tempo. Purtroppo, se non possedete un dispositivo Nexus, potreste non ricevere mai un aggiornamento di questo tipo sul vostro telefono. Sappiamo bene che le case produttrici di smartphone se la prendono con molta calma da questo punto di vista, soprattutto quando si parla di un dispositivo messo sul mercato da pi\u00f9 di 18 mesi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">lol when ur Jeep gets updates faster than ur Android phone<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/625810252038942720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nel frattempo <a href=\"http:\/\/www.forbes.com\/sites\/miguelhelft\/2015\/03\/23\/meet-cyanogen-the-startup-that-wants-to-steal-android-from-google-2\/\" target=\"_blank\" rel=\"noopener nofollow\">CyanogenMod<\/a>, il sistema operativo Android alternativo, ha gi\u00e0 rilasciato le <a href=\"https:\/\/plus.google.com\/+CyanogenMod\/posts\/7iuX21Tz7n8\" target=\"_blank\" rel=\"noopener nofollow\">patch<\/a>. Ecco alcune linee guida per proteggervi se la casa produttrice del vostro telefono non ha ancora pubblicato l\u2019aggiornamento.<\/p>\n<ul>\n<li>Potete accedere alle autorizzazioni root del vostro telefono Android e disattivare Stagefright. Dopodich\u00e9 siete liberi di passare a un altro sistema operativo mobile;<\/li>\n<li>Potete acquistare un smartphone nuovo e pi\u00f9 sicuro (per la gioia delle case produttrici!) e stare un po\u2019 in pace, almeno fino a quando verr\u00e0 trovata una nuova vulnerabilit\u00e0;<\/li>\n<li>Modificate le impostazioni per evitare l\u2019invio di MMS;<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>Vulnerabilit\u00e0 #MMS su #Android: cos\u2019\u00e8 e come difendersi<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FdMH7&amp;text=Vulnerabilit%C3%A0+%23MMS+su+%23Android%3A+cos%26%238217%3B%C3%A8+e+come+difendersi\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Qualsiasi cosa decidiate di fare, ci sar\u00e0 sempre qualche inconveniente. La soluzione pi\u00f9 veloce \u00e8 quella di disattivare il recupero automatico degli MMS su Hangout. Ci vorr\u00e0 solo un minuto.<\/p>\n<ol>\n<li>Aprite Hangout;<\/li>\n<li>Cliccate su Opzioni;<\/li>\n<li>Impostazioni \u2013 &gt; SMS;<\/li>\n<li>Eliminate la spunta alla casella Recupero automatico degli MMS nelle Impostazioni avanzate.<\/li>\n<\/ol>\n<p>Se utilizzate le applicazioni di messaggistica di default:<\/p>\n<ol>\n<li>Aprite l\u2019app di messaggistica corrispondente;<\/li>\n<li>Andate su Altro \u2013 &gt; Impostazioni \u2013 &gt; Impostazioni avanzate<\/li>\n<li>Messaggi multimediali \u2013 &gt; Disattivate il Recupero automatico.<\/li>\n<\/ol>\n<p>Speriamo che le case produttrici degli smartphone prendano questo problema sul serio prima o poi. Vi incoraggiamo a far sentire la vostra voce soprattutto su Twitter, la maggior parte di queste aziende ha un account su questo social network.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recentemente scoperte grandi vulnerabilit\u00e0 su Android che mettono a rischio milioni di dispositivi Google. Le patch sono gi\u00e0 disponibili ma potrebbero anche non raggiungere mai gli utenti. <\/p>\n","protected":false},"author":522,"featured_media":6403,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70,202,114,33,992,125,45,110,441],"class_list":{"0":"post-6402","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-app","11":"tag-dispositivi-mobili","12":"tag-google","13":"tag-malware-mobile","14":"tag-protezione-2","15":"tag-sicurezza","16":"tag-smartphone","17":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-android-mms-vulnerability\/6402\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5002\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/critical-android-mms-vulnerability\/3475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5731\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-android-mms-vulnerability\/6061\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5873\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-android-mms-vulnerability\/6530\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-android-mms-vulnerability\/8583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-android-mms-vulnerability\/9471\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-android-mms-vulnerability\/4748\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-android-mms-vulnerability\/5561\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-android-mms-vulnerability\/5923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/critical-android-mms-vulnerability\/8431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-android-mms-vulnerability\/8583\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-android-mms-vulnerability\/9471\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-android-mms-vulnerability\/9471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6402"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6402\/revisions"}],"predecessor-version":[{"id":19010,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6402\/revisions\/19010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6403"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}