Preporučeni, 2024

Izbor urednika

Većina Android telefona može biti sjeckana jednostavnom MMS porukom ili multimedijskom datotekom

Podešavanja za Vip internet i MMS

Podešavanja za Vip internet i MMS
Anonim

Velika većina Android telefona može biti hakirana slanjem posebne multimedijske poruke (MMS), pronađen je sigurnosni istraživač.

Scary exploit, koji zahtijeva samo znajući telefonski broj žrtve, razvio je Joshua Drake, potpredsjednik istraživačkih i eksploatacijskih platformi u mobilnoj sigurnosnoj tvrtki Zimperium.

Drake je pronašla više ranjivosti u jezgri Android komponente Stagefright koja se koristi za obradu, reprodukciju i snimanje multimedijskih datoteka. Neki nedostaci omogućuju daljinsko izvršavanje koda i mogu se pokrenuti pri primitku MMS poruke, preuzimanja posebno oblikovanih video datoteka putem preglednika ili otvaranja web stranice s ugrađenim multimedijskim sadržajem.

[Dodatno čitanje: Kako ukloniti zlonamjerni softver iz vaš Windows PC]

Postoji mnogo potencijalnih napadačkih vektora, jer svaki put kada Android OS primi medijski sadržaj iz bilo kojeg izvora, pokrenut će ga kroz ovaj okvir. "

Knjižnica se ne koristi samo za reprodukciju medija, već i automatski generirati minijature ili ekstrahirati metapodatke iz video i audio datoteka kao što su duljina, visina, širina, brzina okvira, kanali i druge slične informacije.

To znači da korisnici ne moraju nužno izvršavati zlonamjerne multimedijske datoteke kako bi ranjivosti koje je Drake pronašao da bi se iskoristili. Dovoljno je samo kopirati takve datoteke na datotečnom sustavu.

Istraživač nije siguran koliko se aplikacija oslanja na Stagefright, ali vjeruje da gotovo svaka aplikacija koja obrađuje multimedijske datoteke na Androidu upotrebljava komponentu na jedan ili drugi način drugi.

MMS napadački vektor je najstrašniji od svih jer ne zahtijeva nikakvu interakciju od korisnika; telefon treba upravo primati zlonamjernu poruku.

Naprimjer, napadač može slati zlonamjerne MMS poruke kada žrtva spava i zvonjava telefona se utišava, rekao je Drake. Nakon eksploatacije poruka se može izbrisati pa žrtva nikada neće ni znati da je njegov telefon sjeckan, rekao je.

Istraživač nije samo pronašao ranjivosti, već je u travnju stvorio potrebne zakrpe i podijelio ih s Googleom i početkom svibnja. Tvrtka je vrlo ozbiljno shvatila te probleme i primijenila zakrpe na svoju unutarnju bazu kodova za Android u roku od 48 sati.

Taj kod se unaprijed dijeli s proizvođačima uređaja koji su u partnerskom programu za Android, prije nego što je objavljen javno kao dio od AOSP-a.

Nažalost, zbog opće sporog ažuriranja Androidovih ažuriranja, čak 95 posto Android uređaja još uvijek je pogođeno, procjenjuje Drake.

Čak i među Googleovim uređajima za Nexus, koji obično dobivaju zakrpe brže od onih drugih proizvođača, samo je Nexus 6 do sada primio neke od popravaka.

Zakrpe za Android mogu potrajati mjesecima da dođu do uređaja krajnjeg korisnika putem ažuriranja putem nad-zrak. To je stoga što proizvođači moraju najprije povući Googleov kôd u svoje spremišta, izraditi verzije firmvera za svaki njihov uređaj, testirati ih, a zatim raditi s mobilnim operaterima kako bi distribuirali ažuriranja. Uređaji starije od 18 mjeseci uglavnom prestaju primati ažuriranja u potpunosti, ostavljajući ih ranjivo neradnijim problemima na neodređeno vrijeme.

Ranjivosti koje je Drake pronašao utječu na uređaje s Android verzijama 2.2 i novijima, što znači da postoji ogroman broj uređaja koji će vjerojatno nikada ne dobivaju zakrpe za njih.

Istraživač procjenjuje da će samo oko 20 do 50 posto Android uređaja koji se danas upotrebljavaju završiti dobivanje zakrpa za probleme koji je pronašao. Napomenuo je da je 50 posto žudnja i da će se zaprepastiti ako se to dogodiU izjavi s e-poštom, Google je zahvalio Drakeu na svojem doprinosu i potvrdio da su partneri pružili zakrpe.

"Većina Android uređaja, uključujući sve novije uređaje, ima više tehnologija koje su dizajnirane kako bi eksploataciju otežale", rekla je tvrtka. , "Uređaji sa sustavom Android također uključuju aplikacijski pješčanik dizajniran za zaštitu korisničkih podataka i drugih aplikacija na uređaju."

Što napadači mogu učiniti nakon što iskoriste ranjivosti koje je Drake pronašao, može se razlikovati od uređaja do uređaja. Njihov zlonamjerni kôd bit će izvršen s privilegijama Stagefright okvira, koji su na nekim uređajima viši od ostalih. Općenito, napadači će dobiti pristup mikrofonu, kameri i vanjskoj particiji za pohranu, ali neće moći instalirati aplikacije niti pristupiti njihovim internim podacima.

To je rekao, Drake procjenjuje da na oko 50 posto pogođenih uređaja okvir se pokreće s privilegijama sustava, olakšavajući pristup rootu i stoga potpunu kontrolu nad uređajem. Na ostalim uređajima napadači bi trebali imati posebnu ranjivost privilegija eskalacije kako bi imali puni pristup.

Budući da zakrpe za te nedostatke još nisu u AOSP-u, proizvođači uređaja koji nisu Google partneri nemaju pristup njima.

Drake je privatno dijelio zakrpe s nekim drugim pogođenim strankama, uključujući Silent Circle i Mozilla.

Silent Circle je uključio popravke u verziji 1.1. 7 od PrivatOS-a, firmwarea sa sustavom Android koji je razvijen za Blackphone uređaj koji je usmjeren na privatnost.

Mozilla Firefox za Android, Windows i Mac, kao i Firefox OS pogođeni su manjkavostima jer su koristili zupčanu verziju Stagefrighta.

Drake planira predstaviti više detalja o ranjivostima zajedno s kodeksom iskorištavanja dokaznog koncepta na konferenciji Black Hat Security od 5. kolovoza.

Popularne kategorije

Top