In che modo esattamente la vulnerabilità di Stagefright funziona su Android?

58

Digital Trends descrive la vulnerabilità Stagefright così:

The exploit in question happens when a hacker sends a MMS message containing a video that includes malware code. What’s most alarming about it is that the victim doesn’t even have to open the message or watch the video in order to activate it. The built-in Hangouts app automatically processes videos and pictures from MMS messages in order to have them ready in the phone’s Gallery app.

Come mai un file video che non è stato ancora "riprodotto" può essere utilizzato per eseguire codice dannoso? Qualcuno sarebbe in grado di fornire una spiegazione di livello più basso su come ciò sia possibile?

P.S .: Per proteggersi, assicurati di disattivare tutte le funzionalità di "Download automatico" per MMS nelle tue applicazioni di messaggistica (Hangout, Messaggi, ecc.).

    
posta PositriesElectron 28.07.2015 - 15:51
fonte

2 risposte

47

I dettagli verranno rilasciati il 5 agosto. Tuttavia, nel repository github Cyanogenmod ci sono diversi dettagli interessanti che sembrano correlati : sembra che alcuni campi in I metadati video 3GPP sono vulnerabili agli attacchi di overflow del buffer. In breve, a un video 3GPP può essere assegnata una stringa di metadati che, inizialmente, supera una certa lunghezza e, alla fine, include il codice macchina che arriva in memoria e che è off-limits per l'applicazione.

Aggiornamento: Cyanogenmod ha rilasciato una patch per questa vulnerabilità.

    
risposta data 28.07.2015 - 16:06
fonte
7

Oltre ai commit mostrati su github , Trend Labs ha pubblicato anche un più spiegazione dettagliata dei vulnerabilità di overflow dei numeri interi (CVE-2015-3824) sul loro blog sulla sicurezza. Dimostrano come può essere sfruttato all'interno di un'app, da un URL e utilizzando i messaggi MMS.

EDIT: sono stato in grado di creare un file MP4 che causa l'arresto anomalo del mio mediaserver process usando questa vulnerabilità. Dovresti vederlo all'interno di logcat .

Aggiornamento : a partire dal 2016, ora ci sono spiegazioni e sfruttamenti molto dettagliati di questa vulnerabilità. Ad esempio, l'ottimo documento di sfruttamento della metafora , ad esempio.

    
risposta data 02.08.2015 - 02:08
fonte

Leggi altre domande sui tag