Sokmillió androidos eszköz van veszélyben


-A A+

Tavaly fedezték fel, hogy a „Stagefright” exploittal közel egymilliárd androidos eszköz feltörhető pár másodperc alatt, ha sikerül a felhasználókat rávenni fertőzött weboldalak meglátogatására. Akkor azt mondták, sikerült a hibát kijavítani, most viszont az derült ki izraeli biztonsági szakemberek közleménye alapján, hogy a Stagefright működik.

Demonstrálták, hogy akár kiberbűnözők, akár állami szervek könnyedén bejuthatnak az androidos rendszerekbe. A „Metaphor” nevű módszert a kutatók be is mutatták egy proof-of-concept demón, hogy exploitjukat használva egy Nexus 5 eszközt tíz másodperc alatt képesek feltörni. Az eljárást sikeresen tesztelték a Samsung Galaxy S5, az LG G3 és a HTC One készülékeken is - írja az itcafe.hu.

A sérülékenység lényege, hogy a Stagefright egy multimédiás könyvtár, melyet C++ nyelven írtak meg, és amely be van építve az Android operációs rendszerbe, hogy a multimédiás fájlok kezelését, felvételét, lejátszását támogassa. A sebezhetőség kihasználásához emberi közreműködés is szükséges. A kutatók leírása szerint a következő lépésekben történhet meg mindez:

  • a felhasználót el kell csábítani egy fertőzött weboldalra
  • ezen az oldalon a készülék fertőzése automatikusan megtörténik, ezek után a médiaszerver újraindítása után a JavaScript-kód információkat küld el a támadónak az áldozatul esett készülékről
  • a támadó szervere ezek után egy egyedi videófájlt küld a fertőzött készülékre, mely további információk megszerzését teszi lehetővé
  • majd egy újabb adatcsere történik, mely után egy malware települ a rendszerbe, és ettől kezdve a támadó minden jogosultságot megszerez az androidos eszközön 

Címlapi illusztrációnk forrása: extremetech.com








EZT OLVASTA MÁR?

X