Dispozitivele mobile care rulează o versiune a sistemului de operare Android, cuprinsă între versiunea 2.2 și versiunea 5.1.1_r4, conțin multiple vulnerabilități ale engine-ului de redare fișiere multimedia Stagefright. Exploatarea acestor vulnerabilități poate permite unui atacator să acceseze fișiere multimedia sau să preia controlul asupra unui dispozitiv vulnerabil.
DESCRIERE
Conform experților din cadrul companiei de securitate Zimperium Mobile Security, aproximativ 95% din dispozitivele Android sunt expuse unor vulnerabilități critice identificate în cadrul bibliotecii de funcții utilizate pentru procesarea formatelor multimedia Stagefright.
Utilizatorii rău intenționați pot exploata această vulnerabilitate prin trimiterea unui mesaj multimedia (MMS) modificat care inserează conținut malițios. Acest set de vulnerabilități sunt extrem de periculoase deoarece codul malițios poate fi executat fără interacțiunea utilizatorului victimă.
Spre deosebire de un atac clasic, precum cel prin care utilizatorul trebuie să deschidă un fișier malițios primit via email, vulnerabilitățile identificate de Zimperium pot fi exploatate de la distanță, prin execuția codului în mod automat de către funcțiile din biblioteca vulnerabilă, deoarece Stagefright procesează mesajul multimedia odată ce acesta a fost primit pe dispozitivul Android înainte ca utilizatorul să îl deschidă.
Dispozitivele Android clasificate drept vulnerabile sunt cele care rulează pe toate versiunile sistemului de operare Android începând cu versiunea 2.2 (Froyo) inclusiv până la versiunea 5.1.1_r5 (Lollipop). Dintre acestea, cele mai expuse sunt cele anterioare Android 4.1 (Jelly Bean) deoarece nu au implementat sistemul ASLR (Address Space Layout Randomization), un mecanism de protecție utilizat împotriva vectorilor de atac de tip buffer overflow(exploatarea erorilor de memorie).
IMPACT
Un atacator care deține numărul de telefon al unui utilizator legitim poate trimite către cel din urmă mesaje multimedia modificate (MMS) al căror conținut malițios poate fi procesat necorespunzător de către aplicațiaStagefright. Astfel, atacatorul poate executa de la distanță cod arbitrar malițios pe dispozitivul Android afectat, implicit poate obține acces neautorizat asupra acestuia.
REMEDIERE
CERT-RO recomandă utilizatorilor de dispositive Android care rulează pe versiuni vulnerabile următoarele măsuri de remediere:
REFERINȚE
[1]. http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/
[2]. http://www.kb.cert.org/vuls/id/924951
[4]. http://cve.mitre.org/{CVE-2015-1538,CVE-2015-1539,CVE-2015-3824,CVE-2015-3826,CVE-2015-3827,CVE-2015-3828,CVE-2015-3829}
Postat în: alerte cybersecurity vulnerabilitati android stagefright
Vizualizat de 1511 ori