Обнаружен способ эксплуатации уязвимости Stagefright без MMS

image

Теги: Stagefright, уязвимость, Android

Существует два возможных вектора атаки – через Android-приложения и вредоносные web-страницы.

На прошлой неделе эксперты компании Zimperium сообщили об обнаружении критической уязвимости в компоненте ядра Android, библиотеке Stagefright, которая позволяет злоумышленникам без ведома пользователя получить полный контроль над его устройством. Для эксплуатации этой бреши атакующему достаточно отправить на телефонный номер жертвы специально сформированное вредоносное MMS-сообщение. Поскольку Stagefright обрабатывает медиа-файл автоматически, для заражения устройства от его владельца не требуется никаких действий.

Подобный сценарий проведения атак в крупных масштабах маловероятен, так как для инфицирования огромного количества устройств злоумышленникам нужно иметь в своем распоряжении номера телефонов всех жертв и большую сумму на счету для рассылки MMS. Однако, как сообщили исследователи Trend Micro, проэксплуатировать уязвимость можно и без помощи MMS. По словам экспертов, существует два возможных вектора атаки – через Android-приложения и специально сформированные web-страницы.

Оба эти вектора представляют гораздо большую угрозу безопасности пользователей по сравнению с вредоносными MMS. Не потратив ни копейки, злоумышленники могут удаленно проэксплуатировать брешь и получить контроль над смартфонами миллионов пользователей, даже не зная их телефонные номера. Более того, у них есть возможность похитить огромный объем данных и создать ботнет из скомпрометированных устройств.

Как пояснили эксперты, с помощью специально созданного MP4-файла можно разрушить или проэксплуатировать область динамически распределяемой памяти. Для эксплуатации Stagefright через web-страницу исследователи внедрили вредоносный MP4-файл в HTML, который в свою очередь был загружен на сервер. Таким образом злоумышленник сможет выполнить код с привилегиями, которые есть у медиасервера, пояснили в Trend Micro.

В отличие от использования MMS, для проведения атак по этим двум векторам необходимо заставить жертву осуществить определенные действия (загрузить приложение или перейти на вредоносную web-страницу).  

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.