Tavaly hatalmasat szólt biztonsági kutatók azon felfedezése, melyben megmutatták, hogy az úgynevezett „Stagefright” exploittal közel egymilliárd androidos eszköz feltörhető pár másodperc alatt, ha sikerül a felhasználókat rávenni fertőzött weboldalak meglátogatására.
Ez a sérülékenység szakemberek szerint az Android addigi legsúlyosabb biztonsági hibája volt, de a híradások szerint sikerült javítani.
Hirdetés
Most viszont az derült ki izraeli biztonsági szakemberek közleménye alapján, hogy a Stagefright működik, ugyanis ők demonstrálták, hogy akár kiberbűnözők, akár állami szervek könnyedén bejuthatnak az androidos rendszerekbe.
A „Metaphor” nevű módszert a kutatók be is mutatták egy proof-of-concept demón, hogy exploitjukat használva egy Nexus 5 eszközt tíz másodperc alatt képesek feltörni. Az eljárást sikeresen tesztelték a Samsung Galaxy S5, az LG G3 és a HTC One készülékeken is.
A sérülékenység lényege, hogy a Stagefright egy multimédiás könyvtár, melyet C++ nyelven írtak meg, és amely be van építve az Android operációs rendszerbe, hogy a multimédiás fájlok kezelését, felvételét, lejátszását támogassa.
A sebezhetőség kihasználásához emberi közreműködés is szükséges. A kutatók leírása szerint a következő lépésekben történhet meg mindez:
- a felhasználót el kell csábítani egy fertőzött weboldalra
- ezen az oldalon a készülék fertőzése automatikusan megtörténik, ezek után a médiaszerver újraindítása után a JavaScript-kód információkat küld el a támadónak az áldozatul esett készülékről
- a támadó szervere ezek után egy egyedi videófájlt küld a fertőzött készülékre, mely további információk megszerzését teszi lehetővé
- majd egy újabb adatcsere történik, mely után egy malware települ a rendszerbe, és ettől kezdve a támadó minden jogosultságot megszerez az androidos eszközön
A kutatási anyag szerint az exploit az Android 2.2-4.0 verziókon működik, ugyanakkor az ezeken a korábbi változatokon még nem található beépített biztonsági rendszert (ASLR) az 5.0-5.1-es verziókon is képes megkerülni.