Android Stagefright ranljivost

Sistemi Android od vključno verzije 2.2 dalje vsebujejo ranljivosti v programski knjižnici Stagefright, ki skrbi za prikaz nekaterih multimedijskih datotek.

Varnostni strokovnjaki podjetja Zimperium so v programski knjižnici Stagefright, ki je ena izmed osnovnih sistemskih knjižnic sistema Android, našli več kritičnih ranljivosti, katerih izraba napadalcu omogoča oddaljeno izvajanje poljubne kode. Ob uspešni izrabi ranljivosti lahko napadalec zgolj s poznavanjem telefonske številke žrtve pridobi vsaj direkten dostop do mikrofona, kamere in medija za shranjevanje, z izkoriščanjem katere od ranljivosti eskalacije privilegijev pa lahko v nadaljevanju pridobi tudi dostop do jedra sistema (t.i. root).

Ranljiva koda se sproži ob predogledu video posnetkov, načinov izkoriščanja ranljivosti (t.i. vektorjev napada) pa je več: npr. preko MMS sporočil, brskalnika, elektronske pošte, prenosov preko NFC in Bluetootha ipd.

Pri scenariju napada preko MMS sporočil napadalec žrtvi pošlje zlonamerno MMS sporočilo s posebej prirejenim posnetkom (exploit), ki izkoristi omenjeno ranljivost. V primeru uporabe aplikacije Hangouts se ranljivost aktivira brez kakršnekoli interakcije uporabnika, v primeru uporabe privzete aplikacije za sporočila pa se ranljivost aktivira ob ogledu sporočila.

Po dosedaj znanih informacijah se ranljivost še ne izkorišča v napadih. Zaradi mehanizmov za zaščito pred izrabo ranljivosti s korupcijo pomnilnika, ki so bile uvedene predvsem v Android verziji 4.1, je napad na teh sistemih še posebej otežen. Exploit koda, ki je bila predstavljena v javnosti (4), deluje samo na napravah, ki imajo nameščen Android verzijo do 4.0 (Ice Cream Sandwich). Po podatkih iz Googla naj bi bilo teh naprav manj kot 10%.

Google je proizvajalcem Android naprav že posredoval popravke, ki jih morajo vključiti v svojo programsko opremo in posredovati na naprave uporabnikov preko t.i. Over-the-air posodobitev.