Skoči na vsebino

SI-CERT 2015-03 / Android Stagefright ranljivost

Opis

Sistemi Android od vključno verzije 2.2 dalje vsebujejo ranljivosti v programski knjižnici Stagefright, ki skrbi za prikaz nekaterih multimedijskih datotek.

Varnostni strokovnjaki podjetja Zimperium so v programski knjižnici Stagefright, ki je ena izmed osnovnih sistemskih knjižnic sistema Android, našli več kritičnih ranljivosti, katerih izraba napadalcu omogoča oddaljeno izvajanje poljubne kode. Ob uspešni izrabi ranljivosti lahko napadalec zgolj s poznavanjem telefonske številke žrtve pridobi vsaj direkten dostop do mikrofona, kamere in medija za shranjevanje, z izkoriščanjem katere od ranljivosti eskalacije privilegijev pa lahko v nadaljevanju pridobi tudi dostop do jedra sistema (t.i. root).

Ranljiva koda se sproži ob predogledu video posnetkov, načinov izkoriščanja ranljivosti (t.i. vektorjev napada) pa je več: npr. preko MMS sporočil, brskalnika, elektronske pošte, prenosov preko NFC in Bluetootha ipd.

Pri scenariju napada preko MMS sporočil napadalec žrtvi pošlje zlonamerno MMS sporočilo s posebej prirejenim posnetkom (exploit), ki izkoristi omenjeno ranljivost. V primeru uporabe aplikacije Hangouts se ranljivost aktivira brez kakršnekoli interakcije uporabnika, v primeru uporabe privzete aplikacije za sporočila pa se ranljivost aktivira ob ogledu sporočila.

Po dosedaj znanih informacijah se ranljivost še ne izkorišča v napadih. Zaradi mehanizmov za zaščito pred izrabo ranljivosti s korupcijo pomnilnika, ki so bile uvedene predvsem v Android verziji 4.1, je napad na teh sistemih še posebej otežen. Exploit koda, ki je bila predstavljena v javnosti (4), deluje samo na napravah, ki imajo nameščen Android verzijo do 4.0 (Ice Cream Sandwich). Po podatkih iz Googla naj bi bilo teh naprav manj kot 10%.

Google je proizvajalcem Android naprav že posredoval popravke, ki jih morajo vključiti v svojo programsko opremo in posredovati na naprave uporabnikov preko t.i. Over-the-air posodobitev.

Priporočeni ukrepi

Uporabniki naj namestijo popravke programske opreme za njihove naprave, ko bodo ti na voljo.

S pomočjo spodnjih aplikacij lahko preverijo, ali je njihova naprava ranljiva:

Lookout Stagefright Detector

Zimperium Stagefright Detector App

Ker napad lahko poteka preko zlonamernih MMS sporočil, lahko uporabniki preventivno blokirajo prejemanje MMS sporočil. To lahko naredijo vsaj na 2 načina:

  • v nastavitvah izbrišejo MMS APN (Access Point Name);
  • v aplikaciji, ki jo uporabljajo za MMS sporočila, izklopijo možnost avtomatskega prenosa sporočil, v primeru obvestila o prejemu MMS sporočila pa le-tega ne sprejmejo.

Povezave

(1) http://www.npr.org/sections/alltechconsidered/2015/07/27/426613020/major-flaw-in-android-phones-would-let-hackers-in-with-just-a-text

(2) http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/

(3) https://blog.zimperium.com/stagefright-vulnerability-details-stagefright-detector-tool-released

(4) https://www.youtube.com/watch?v=PxQc5gOHnKs

Zadnjič posodobljeno 6.8.2015 ob 10:36

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več