Stagefright je ranljivost za Android, ki so jo nekateri označili za najhujšo varnostno težavo Androida doslej. Heker lahko to uporabi za pridobitev korenskega dostopa do naprave Android preprosto tako, da pokliče telefon in mu v MMS (večpredstavnostno sporočilo) pošlje posebej izdelano predstavnostno datoteko MP4. Sporočila MMS obdelujejo WhatsApp, Google Hangouts ali običajna aplikacija za sporočanje Android. Izkoriščanje deluje tako, da v predvajalniku predstavnosti povzroči napako, ki jo heker lahko uporabi za dostop do pomnilnika. Ta napaka vpliva na različice Androida med 2.2 in 5.1. Na voljo so popravki. Poleg tega lahko uporabniki v teh aplikacijah izklopijo samodejni prenos videoposnetkov. Toda še vedno niso popravljene vse naprave Android, čeprav so napako odkrili pred nekaj meseci leta 2015. To je zato, ker proizvajalci telefonov in mobilni operaterji popravke izrivajo po različnih urnikih.
Na primer, preizkusili smo pametni telefon Nexus 4 z operacijskim sistemom Android različice 4.2.1. Ta telefon ni bil popravljen. Uporabili smo aplikacijo Stategright Detector, ki je na voljo v Googlu Play tukaj za zagon testa.
Aplikacija je dala ta rezultat:
Številke CVE (pogoste ranljivosti), prikazane v zgornji aplikaciji, dodeli neprofitno podjetje MITER, ki tem elementom sledi na podlagi podatkov raziskovalcev varnosti. Tako je na primer dokumentirana ena slabost Stagefrighta tukaj . Obstaja več.
Raziskovalec varnosti Joshua Drake je našel težavo in napisal popravek tukaj .
i686 gegen x86_64
Ogledate si lahko video demonstracijo napake tukaj .
Ni znano, koliko ljudi je prizadela ta ranljivost, vendar imajo to težavo vse nekrpane naprave Android. Ker je ranljivost dobro dokumentirana na spletnem mestu projekta s kodo za odprto kodo Android, bi heker zagotovo napisal izkoriščanje. Uporabili bi lahko celo napisano kodo Gospod Drake sam.
Napaki Android je dodeljena številka ANDROID-20139950 .
Za popravljanje naprave Nexus 4, ki smo jo omenili zgoraj, je odgovoren Google, saj napravo Nexus za Google izdeluje drugo podjetje. Če bi bil to na primer Galax, bi bil Samsung odgovoren za sestavo popravka v svojo različico Androida. Nato bi mobilni operater to potisnil.
Kako deluje Exploit?
Napaka deluje tako, da preplavi spomin predvajalnika Stagefright. Tu na kratko razlagamo, kaj to pomeni.
Programi za Android, ki se izvajajo v operacijskem sistemu Android, nimajo dostopa do pomnilnika zunaj navideznega računalnika Java, imenovanega Dalvik. To je po zasnovi. Toda Stagefright bi bil napisan v jeziku C ++, ki je precej nižji jezik. S tem programskim jezikom je programer odgovoren za dodeljevanje pomnilnika samemu programu, za razliko od običajnih aplikacij za Android.
V primeru Stagefright-a heker pošlje predstavnostno sporočilo, ki povzroči prelivanje medpomnilnika. To pomeni, da se v podatkovno polje doda več podatkov, kot je načrtovanih, da bi se tako podatki, poslani tja, prelili v naključni pomnilnik. Heker bi v to podatkovno polje dal navodila in ne podatkov in preusmeril zagnani program, da bi jih izvedel. Ta navodila so ukazi montažnega jezika, ki je jezik še nižje ravni kot C ++. Zlasti heker lahko izvrši ta navodila, kot je prikazal g. Drake v spodnjem izvlečku kode.
Vse to bo običajnemu človeku videti kot kitajsko. Samo vedite, da ta navodila igralcu omogočajo dostop do ukazne vrstice, kar pomeni root dostop. To pomeni, da bi heker lahko obšel katero koli varnost Android in namestil kakršno koli zlonamerno programsko opremo, ki jo želi.
Torej prenesite aplikacijo, da preizkusite napako, nato pa poiščite popravek proizvajalca telefona. In namestite protivirusno programsko opremo, da preprečite izkoriščanje.