Разработан новый «надежный» эксплоит для Stagefright

Разработан новый «надежный» эксплоит для Stagefright

Новый метод позволяет обойти защиту Android.

Группа израильских экспертов из компании North-Bit разработала новый, по их словам, «надежный» эксплоит для уязвимости в компоненте ядра мобильной ОС Android под названием Stagefright (библиотека для работы с файлами мультимедиа). Как утверждают специалисты, новый метод позволяет обойти защиту Android, а для полной компрометации системы жертве нужно всего лишь посетить подконтрольный злоумышленникам web-сайт.

Об уязвимости Stagefright стало известно в июле прошлого года. Как тогда сообщалось, более 950 миллионов смартфонов и планшетов на базе Android версий с 2.2 до 5.1 (включая последние сборки Lollipop и KitKat) содержат данную проблему. Проэксплуатировав ошибку, атакующий может удаленно получить доступ к целевому устройству, к примеру, путем отправки вредоносного MMS-сообщения. Для проведения подобной атаки требуется знать лишь номер телефона жертвы.

Новая техника, получившая название Metaphor, предполагает взлом Android-гаджета в три этапа. На первом жертву нужно заманить на вредоносный сайт, подконтрольный преступникам. Далее на устройство пользователя загружается специально сформированный видеофайл, вызывающий сбой в работе медиасервера Android с целью вызвать его перезагрузку. После перезагрузки содержащийся на вредоносной странице код JavaScript отправляет на подконтрольный злоумышленникам сервер данные об устройстве.

Далее сервер генерирует специально сформированный видеофайл, эксплуатирующий ошибку Stagefright с целью получения более полной информации о целевом гаджете. Полученные данные используются для создания еще одного видеофайла, содержащего вредоносное ПО. Вредонос работает со всеми привилегиями, необходимыми для шпионажа за владельцем целевого устройства.

Разработанный специалистами North-Bit эксплоит использует уязвимость CVE-2015-3864 и позволяет обойти защиту ASLR (Address Space Layout Randomization). Эксплоит будет работать на устройствах под управлением Android версий от 2.2 ­до 4.0 и 5.0. Обход ASLR возможен в версиях Android 5.0 ­- 5.1.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!