Skoči na vsebino

SI-CERT 2015-03 / Android Stagefright ranljivost

Opis

Sistemi Android od vključno verzije 2.2 dalje vsebujejo ranljivosti v programski knjižnici Stagefright, ki skrbi za prikaz nekaterih multimedijskih datotek.

Varnostni strokovnjaki podjetja Zimperium so v programski knjižnici Stagefright, ki je ena izmed osnovnih sistemskih knjižnic sistema Android, našli več kritičnih ranljivosti, katerih izraba napadalcu omogoča oddaljeno izvajanje poljubne kode. Ob uspešni izrabi ranljivosti lahko napadalec zgolj s poznavanjem telefonske številke žrtve pridobi vsaj direkten dostop do mikrofona, kamere in medija za shranjevanje, z izkoriščanjem katere od ranljivosti eskalacije privilegijev pa lahko v nadaljevanju pridobi tudi dostop do jedra sistema (t.i. root).

Ranljiva koda se sproži ob predogledu video posnetkov, načinov izkoriščanja ranljivosti (t.i. vektorjev napada) pa je več: npr. preko MMS sporočil, brskalnika, elektronske pošte, prenosov preko NFC in Bluetootha ipd.

Pri scenariju napada preko MMS sporočil napadalec žrtvi pošlje zlonamerno MMS sporočilo s posebej prirejenim posnetkom (exploit), ki izkoristi omenjeno ranljivost. V primeru uporabe aplikacije Hangouts se ranljivost aktivira brez kakršnekoli interakcije uporabnika, v primeru uporabe privzete aplikacije za sporočila pa se ranljivost aktivira ob ogledu sporočila.

Po dosedaj znanih informacijah se ranljivost še ne izkorišča v napadih. Zaradi mehanizmov za zaščito pred izrabo ranljivosti s korupcijo pomnilnika, ki so bile uvedene predvsem v Android verziji 4.1, je napad na teh sistemih še posebej otežen. Exploit koda, ki je bila predstavljena v javnosti (4), deluje samo na napravah, ki imajo nameščen Android verzijo do 4.0 (Ice Cream Sandwich). Po podatkih iz Googla naj bi bilo teh naprav manj kot 10%.

Google je proizvajalcem Android naprav že posredoval popravke, ki jih morajo vključiti v svojo programsko opremo in posredovati na naprave uporabnikov preko t.i. Over-the-air posodobitev.

Priporočeni ukrepi

Uporabniki naj namestijo popravke programske opreme za njihove naprave, ko bodo ti na voljo.

S pomočjo spodnjih aplikacij lahko preverijo, ali je njihova naprava ranljiva:

Lookout Stagefright Detector

Zimperium Stagefright Detector App

Ker napad lahko poteka preko zlonamernih MMS sporočil, lahko uporabniki preventivno blokirajo prejemanje MMS sporočil. To lahko naredijo vsaj na 2 načina:

  • v nastavitvah izbrišejo MMS APN (Access Point Name);
  • v aplikaciji, ki jo uporabljajo za MMS sporočila, izklopijo možnost avtomatskega prenosa sporočil, v primeru obvestila o prejemu MMS sporočila pa le-tega ne sprejmejo.

Povezave

(1) http://www.npr.org/sections/alltechconsidered/2015/07/27/426613020/major-flaw-in-android-phones-would-let-hackers-in-with-just-a-text

(2) http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/

(3) https://blog.zimperium.com/stagefright-vulnerability-details-stagefright-detector-tool-released

(4) https://www.youtube.com/watch?v=PxQc5gOHnKs

Zadnjič posodobljeno 6.8.2015 ob 10:36

Preberite tudi

SI-CERT 2024-04 / Kritična ranljivost v PAN-OS

Kritična ranljivost CVE-2024-3400 sistema PAN-OS omogoča oddaljeno izvajanje poljubne kode s pravicami root uporabnika.
Več

SI-CERT 2024-03 / Kraje sredstev iz mobilnih bank preko okužbe z virusom Anatsa

Zlonamerne aplikacije, ki so bile na voljo v Google Play trgovini, omogočajo krajo sredstev iz mobilnih bank.
Več

SI-CERT 2024-02 / Kritične ranljivosti v FortiOS

Fortinet je 8.2.2024 izdal obvestili o dveh kritičnih ranljivostih CVE-2024-21762 in CVE-2024-23113 sistema FortiOS sslvpnd in fgfmd.
Več