Новые уязвимости Stagefright 2.0 затрагивают более миллиарда Android-устройств

image

Теги: уязвимость, Android, удаленное выполнение кода

По степени опасности новые бреши не уступают оригинальной Stagefright.

В августе нынешнего года исследователь ИБ-компании Zimperium Джошуа Дрэйк (Joshua Drake) опубликовал подробности о критической уязвимости в компоненте ядра мобильной ОС Android под названием Stagefright (библиотека для работы с файлами мультимедиа). Тогда он отметил, что в будущем могут быть обнаружены и другие проблемы, о которых он и другие специалисты сообщат команде безопасности Google.

Теперь эксперт раскрыл подробности о двух новых уязвимостях в Stagefright, одна из которых (CVE-2015-6602) содержится во всех редакциях Android, начиная с первой, а вторая (CVE-2015-3876) - в версии Android 5.0. По словам исследователя, бреши затрагивают более миллиарда Android-устройств – по сути все, которые используются на данный момент. По словам представителя компании Google, обновление, исправляющее уязвимости, будет доступно с 5 октября этого года.

По степени опасности новые бреши, окрещенные Stagefright 2.0, не уступают оригинальной Stagefright. Их успешная эксплуатация позволяет атакующему при помощи специально созданных файлов MP3 или MP4 удаленно выполнить код и получить контроль над скомпрометированным устройством. Таким образом, злоумышленник получит доступ к персональным данным и снимкам, хранящимся на девайсе, а также сможет делать фотографии, записывать разговоры, похищать электронные письма, SMS/MMS сообщения и загружать дополнительные приложения.

Для того чтобы осуществить атаку, злоумышленник может обманом вынудить пользователя посетить определенные web-сайты и проэксплуатировать уязвимость через ссылки в электронных письмах и мгновенных сообщениях или через вредоносные рекламные объявления, размещенные на легитимных ресурсах.

Атакующие с возможностью перехвата интернет-соединения пользователя (используя доступные беспроводные сети или через скомпрометированные маршрутизаторы) могут внедрить эксплоит непосредственно в незашифрованный трафик.

15 августа нынешнего года эксперты Zimperium сообщили о брешах команде Google и намерены опубликовать PoC-эксплоит после того, как будет выпущено корректирующее обновление.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.