Hirdetés

Sok milliónyi androidos készülék van veszélyben

Biztonsági kutatók szerint egy korábban már ismert biztonsági hibát nem orvosoltak megfelelően, és ma is lehetséges pár másodperc alatt megtörni a rendszert.

Tavaly hatalmasat szólt biztonsági kutatók azon felfedezése, melyben megmutatták, hogy az úgynevezett „Stagefright” exploittal közel egymilliárd androidos eszköz feltörhető pár másodperc alatt, ha sikerül a felhasználókat rávenni fertőzött weboldalak meglátogatására.

Ez a sérülékenység szakemberek szerint az Android addigi legsúlyosabb biztonsági hibája volt, de a híradások szerint sikerült javítani.

Hirdetés

Most viszont az derült ki izraeli biztonsági szakemberek közleménye alapján, hogy a Stagefright működik, ugyanis ők demonstrálták, hogy akár kiberbűnözők, akár állami szervek könnyedén bejuthatnak az androidos rendszerekbe.

A „Metaphor” nevű módszert a kutatók be is mutatták egy proof-of-concept demón, hogy exploitjukat használva egy Nexus 5 eszközt tíz másodperc alatt képesek feltörni. Az eljárást sikeresen tesztelték a Samsung Galaxy S5, az LG G3 és a HTC One készülékeken is.

A sérülékenység lényege, hogy a Stagefright egy multimédiás könyvtár, melyet C++ nyelven írtak meg, és amely be van építve az Android operációs rendszerbe, hogy a multimédiás fájlok kezelését, felvételét, lejátszását támogassa.

A sebezhetőség kihasználásához emberi közreműködés is szükséges. A kutatók leírása szerint a következő lépésekben történhet meg mindez:

  • a felhasználót el kell csábítani egy fertőzött weboldalra
  • ezen az oldalon a készülék fertőzése automatikusan megtörténik, ezek után a médiaszerver újraindítása után a JavaScript-kód információkat küld el a támadónak az áldozatul esett készülékről
  • a támadó szervere ezek után egy egyedi videófájlt küld a fertőzött készülékre, mely további információk megszerzését teszi lehetővé
  • majd egy újabb adatcsere történik, mely után egy malware települ a rendszerbe, és ettől kezdve a támadó minden jogosultságot megszerez az androidos eszközön

A kutatási anyag szerint az exploit az Android 2.2-4.0 verziókon működik, ugyanakkor az ezeken a korábbi változatokon még nem található beépített biztonsági rendszert (ASLR) az 5.0-5.1-es verziókon is képes megkerülni.

Azóta történt

Előzmények