Stagefright Attack: testu mezu bakarra hartzen du …

Stagefright Attack: Testu mezu bakarra hartzen du Android Smartphone bat hackatzeko(Irudiaren kredituak: Securityaffairs)

Stagefright erasoa, Android ahulezia guztien amak 950 milioi jarri ditu smartphones arriskuan

Androiden% 95 baino gehiago smartphones zirkulazioan edo gutxi gorabehera 950 milioi smartphones baliteke Stagefright izeneko hack eraso bakarra baina kritikoa izatea.

Zimperium Mobile Security-ko Joshua Drake-k Stagefright izeneko jatorrizko hedabideen erreprodukzio motorrean sei ahultasun kritiko aurkitu zituen. Ahulezia horri “Android ahulezia guztien ama” deitzen dio.

Drake-k esan du ahultasunak baliatu daitezkeela multimedia testu mezu bakarra bidalitako Android smartphone batera. Esplotazioa hilgarria den arren, zenbait kasutan, telefonoek erasoko kodea aztertzen duten mezua zabaldu baino lehen, ustiaketak isilik daude eta erabiltzaileak bere datuak defendatzeko aukera gutxi izango lituzke.

Stagefright Android-ek erabiltzen duen multimedia erreproduzitzeko tresna da eta ahultasun horiek guztiak bertan daude. Drake-k adierazi du “urrutiko kodea exekutatzeko” akatsak direla, hacker maltzurrak gailuetan infiltratu eta datu pribatuak exfiltratzen dituztela.

Stagefright erasoa, Android ahulezia guztien amak 950 milioi jarri ditu smartphones urruneko exekuzioaren arriskuanHurrengo diseinu-diagramak Stagefright-en funtzionamendua azaltzen du

Drakeren arabera, hacker potentzialak egin behar duen guztia esplotazioak telefono mugikorreko zenbakietara bidaltzea da. Hortik aurrera, Stagefright multimedia mezu batean (MMS) paketeatutako ustiatzaile bat bidal zezaketen, eta horri esker, gailuan kodea idatzi eta Stagefright-en baimenekin lor zitezkeen telefonoaren ataletako datuak lapurtu ahal izango lizkieke.

Ahultasuna ustiatuta, hackerrek ia edozer sar dezakete audioaren eta bideoaren grabaketa barne, SD txarteletan gordetako argazkietan barrena. Bluetooth irrati apala ere Stagefright bidez hackatu daiteke.

Erabiltzen duen MMS aplikazioaren arabera, biktimak ezingo luke inoiz mezu bat ere jaso zutenik jakin.

Zaurgarritasunak oso kritikoak dira ezen esplotazio kodea biktimaren Google Hangouts-era bidaltzeak “berehala egingo luke exploit-a, erabiltzaileak telefonoari begiratu edo jakinarazpena jaso baino lehen”.

Azterketaren beste alderdi interesgarri bat zera da: behin entregatu ondoren, hackerrak mezua ezaba dezakeela erabiltzaileari horren berri eman aurretik, erasoak erabat isilaraziz.

Drake-k azalpen osoa emango du Abuztuaren 6an Def Con Concept-ekin batera Proof of Concept-ekin batera. Forbesek adierazi du aurtengo apirilean akatsen berri eman zuela eta Google-k adabakiak bidali dizkie bere telefono fabrikatzaileen bazkideei.

Drake-k adierazi zuen zazpi ahultasun guztiak bidali zizkiola Googleri 2015eko apirilaren 9a baino lehen, eta Google-k 2015eko maiatzaren 8an aditzera eman zuela jakinarazi zion. Gainera, Google-k ziurtatu zuen Drake-ren etorkizuneko Android bertsio guztiak aurretik argitaratuko direla. Ahultasun hauen aurka adabaki.

Hala ere, Android telefonoetako edozein eguneratzeekin gertatzen den bezala, smartphone-eko fabrikatzaileek ez dituzte adabakiak smartphone-aren azken erabiltzaileek aditzera ematen. Bereziki Android lokalizatzen duten fabrikatzaile txikienak smartphones. Hori dela eta, seguruenik ia 950 milioi Android direla esan daiteke smartphones eta zirkulazioan dauden tabletak baliteke Stagefright ahulezia erabiliz.

“Gailu guztiak ahulak direla suposatu behar da”, esan du Drake-k Forbes-i. Drake-k dio Android telefonoak bertsioaren azpitik bakarrik daudela 2.2 ez dira zaurgarritasun berezi honek eragiten.

“Proba asko egin ditut Ice Cream sandwich batean Galaxy Nexus … non MMS lehenetsia Messenger aplikazioa Messenger da. Horrek ez du automatikoki aktibatzen, baina MMSa aztertuz gero, aktibatzen da, ez duzu komunikabideetan edo ezer jotzen saiatu behar, begiratu besterik ez duzu egin behar “, gehitu du Drake-k.

Forbesera bidalitako mezu elektroniko batean, Google-k eskerrak eman dizkio Drake-ri arazoen berri emateagatik eta adabakiak hornitzeagatik, bere fabrikatzaileko bazkideek hurrengo aste eta hilabeteetan zabaldu beharko dutela ohartaraziz.

“Android gailu gehienek, gailu berriago guztiek barne, ustiapena zailagoa izateko diseinatutako teknologia ugari dituzte. Android gailuek erabiltzailearen datuak eta gailuko beste aplikazio batzuk babesteko diseinatutako aplikazio-kaxa bat ere badute ”, esan du bozeramaile batek.

Google bozeramailea Techworm-era hurbildu zen eta esan zuen DefCon 2015a hasi baino lehen Nexus gailuentzako adabaki osagarriak bultzatuko dituztela. Postak adierazi du Google-k dagoeneko konponbidea eman diela smartphone fabrikatzaileei, hala ere, mezuak ez zuen argitu zein smartphone. fabrikatzaileek adabakiak igorri zizkieten azken erabiltzaileei. Posta elektronikoa dio

“Zaurgarritasun hori Android gailu zaharretan laborategiko ezarpen batean identifikatu zen, eta dakigunez, inork ez du eraginik izan. Zaurgarritasunaz jabetu bezain pronto, berehala hartu genuen ekintza eta konponbidea bidali zieten gure bazkideei erabiltzaileak babesteko.

“Aldian-aldian antolatutako segurtasun eguneratze gisa, hurrengo astean hasita Nexus gailuei babes gehiago bultzatu nahi diegu. Eta, gainera, kode irekian argitaratuko dugu xehetasunak BlackHat ikertzaileak publiko egiten duenean. “

DefCon 2015 2015eko abuztuko lehen astean hasiko da eta espero dugu hainbat zaurgarritasun publiko bihurtuko direla munduko hacker konferentzia nagusiaren garaian. Trend MicroLabs-ek agerian utzi berri duen Silent Attack ahultasunari buruz Google-ren iruzkinak bilatzen ari gara, ia 500 milioi Android bihurtzen dituena. smartphones zaurgarria.