samsung galaxy bug via MMS formato qmage

I ricercatori Google specializzati in sicurezza hanno comunicato a Samsung che i suoi Galaxy sono affetti da una vulnerabilità molto grave, tanto che l’azienda coreana lo ha divulgato alla stampa. Non si conosce da quanto sia presente il bug a sistema, ma almeno siamo felici di apprendere che il tutto è stato risolto con un aggiornamento software rilasciato probabilmente in questo mese.

La fix patch dovrebbe essere disponibile a maggio per tutti gli utenti proprietari di Samsung Galaxy a partire dai modelli venduti dal 2014. Si tratta di un bug scoperto da Mateusz Jurczyk del team di ricerca Project Zero di Google, il quale ha riferito di cosa si tratta e del fatto che tutti i device Samsung sono in pericolo. Il problema risiede nel formato di immagine Qmage su Android, e la vulnerabilità sfrutta il sistema di archiviazione non protetto nella libreria grafica chiamata Skia.

 

Samsung Galaxy: un bug via MMS spiana la strada agli hacker

Gli hacker, venuti a conoscenza di questa falla nella sicurezza, hanno trovato che l’invio di alcuni MMS è utile a tracciare la posizione della libreria Skia nella memoria di un device Android. È un metodo non preciso d’invio a raggera, ma quando viene trovata la libreria parte l’attacco vero e proprio sempre tramite MMS che veicola il codice malevolo.

Purtroppo le vittime di questi attacchi non hanno alcuna percezione di ciò che sta avvenendo, perché se anche ricevono un MMS che non apriranno gli hacker hanno comunque già avuto accesso ai device. Come detto in calce, sembrerebbe che la vulnerabilità sia stata scoperta in maniera tempestiva con uno stress test di Google sui device Samsung, ma non possiamo esserne certi.

Chi ha ricevuto l’avviso di aggiornamento di sicurezza disponibile proceda subito a installarlo, mentre chi non ha ancora avuto alcuna notifica deve subito verificare su “Impostazioni” alla voce “Aggiornamenti di sistema”. Google ha comunque assicurato che la patch sarà disponibile in pochi giorni per tutti i device coreani.