A A A

Nowy sposób wykorzystania znanej luki w Androidzie

1 maja 2016, 14:00
Analitycy z firmy NorthBit zajmującej się cyberbezpieczeństwem, odkryli nowy sposób wykorzystania luki Stagefright w urządzeniach z systemem Android. Luka odkryta w sierpniu ubiegłego roku dotyczyła ponad 95% urządzeń i pozwalała atakującemu na przejęcie nad nimi kontroli.
Nowy sposób wykorzystania znanej luki w Androidzie

Luka Stagefright została już co prawda załatana w najnowszych wersjach systemu Android. Nadal jednak zagraża tym użytkownikom, którzy posiadają starsze wersje systemu. Analitycy NorthBit, badając Stagefright, odnaleźli nowy sposób jego wykorzystania. Specjalny exploit, czyli program wykorzystujący luki w aplikacjach m.in. do realizowania ataków lub infekcji, umożliwia przejęcie kontroli nad podatnym na Stagefright urządzeniem.

Do tej pory przejęcie kontroli następowało na dwa sposoby: za pomocą wiadomości MMS - bez konieczności interakcji ze strony użytkownika lub za pośrednictwem spreparowanego linku, dołączanego do wiadomości email lub SMS - wtedy użytkownik musiał kliknąć w otrzymany odnośnik. Jak wygląda proces wykorzystania luki przez Metaphor? Wystarczy, że użytkownik wejdzie na stronę z zainfekowanym plikiem wideo. W efekcie w urządzeniu zawieszona zostaje usługa media server (odpowiedzialna za odtwarzanie multimediów). Równolegle na to samo urządzenie wysyłany jest plik, który zbiera dane o smartfonie czy tablecie i przesyła je do serwera atakującego. Serwer ten następnie wysyła spreparowany plik wideo, który doprowadza do infekcji. Cała operacja może wydawać się skomplikowana, ale w rzeczywistości trwa zaledwie 20 sekund. W tym czasie użytkownik nie wie, że jego urządzenie jest atakowane. Gdy akcja się powiedzie, atakujący uzyskuje dostęp do wszystkich danych znajdujących się na urządzeniu, a dodatkowo może podsłuchiwać i podglądać ofiarę.

Exploit Metaphor unika wykrycia przez mechanizmy zabezpieczające urządzenie. W najnowszych wersjach systemu Metaphor może ominąć ASLR, czyli wewnętrze zabezpieczenie systemu przed działaniem exploitów. Metaphor działa na wersjach systemu Android od 2.2 do 4.0 oraz od 5.0 do 5.1.

Jak sprawdzić czy Twoje urządzenie jest podatne na lukę Stagefright? Użytkownik może to zweryfikować za pomocą bezpłatnej aplikacji ESET Stagefright Detector dostępnej w Google Play. Jeśli urządzenie okaże się podatne na atak, Kamil Sadkowski, analityk z firmy ESET, radzi zaktualizować system do najnowszej wersji. Jeśli producent urządzenia nie udostępnił najnowszej wersji systemu Android, ekspert radzi zastosować jedno z dostępnych na rynku rozwiązań antywirusowych dla urządzeń mobilnych.

Zdjęcie główne pochodzi ze źródła: ©123RF/PICSEL


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Tagi:
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto