Sledujte nás na YouTube

Stagefright 2.0: Jakýkoliv Android lze ovládnout upraveným souborem MP3 nebo MP4

Společnost Zimperium Mobile Security, která se zabývá bezpečností mobilních platforem, nalezla v dubnu zásadní chybu v zabezpečení systému Android. Ten bylo možné ovládnout upraveným multimediálním souborem zaslaným například v MMS, aniž by o tom majitel zařízení věděl. Google sice problém rychle vyřešil a vydal záplatu, ovšem aktualizace se dočkalo jen několik smartphonů převážně vyšších tříd, a na většinu se nedostalo.

  

A aby toho nebylo málo, v knihovně Stagefright, která byla onou děravou bránou do zařízení, našla společnost Zimperium další dvě chyby, přičemž první z nich má být nebezpečná prakticky pro všechny verze Androidu počínaje verzí 1.0 z roku 2008. Společnosti Zimperium se podařilo napadnout i zařízení běžící na Androidu 5.0 a vyšším, a to s pomocí druhé nalezené zranitelnosti v knihovně libstagefright.

 

V obou případech je možné vzdálené spuštění kódu za pomoci upraveného souboru MP3 nebo MP4. Kód se inicializuje při zpracování metadat, například při načítání miniatur nebo náhledů písniček. Google sice takto vedeným útokům částečně zabránil aktualizací aplikací Hangouts a Zprávy, nicméně upravený soubor se k uživateli může dostat i jinou cestou, například skrze webový prohlížeč 

Zimperium již 15. srpna kontaktovalo Google, načež byly okamžitě zahájeny práce na nápravě. Bohužel podobně jako v případě první nalezené zranitelnosti se aktualizace systému dočká pouze zlomek zařízení.

Jakub Karásek

Redaktor serveru SMARTMania.cz, příznivec mobilních technologií, konvertibilních zařízení a bezdrátového nabíjení, fanoušek tvrdé hudby a milovník rychlé jízdy v motokárách, na kole a na lyžích. Odpůrce FUPu, pomalého internetu a přerostlých tabletofonů.

6 komentářů

  1. Samone (neregistrovaný)

    Redakce: Bylo by možné podat vysvětlení, jakže se ten záhadný kód inicializuje z těch metadat a jakou operaci coby textová informace v metadatech je schopný spustit? Takhle to vypadá jak zpráva typu „jedna paní povídala“…

    • steelspace (neregistrovaný)

      Jednoduše: přemětná knihovna obsahuje chybu, která při čtení speciálně připravených metadat spustí kus kódu útočníka, které jsou programem, ale tváří se jako část té MP3. Ve zprávě jsem se nedočetl, jestli ten kód pak může pracovat pouze s právy uživatele nebo i roota.

    • mimonaut (neregistrovaný)

      v titulku je napsáno ovládnout..

    • Samone (neregistrovaný)

      Díky za snahu kámo, ale to jsi v podstatě přepsal co je psáno v článku..ale já se ptám jak? Kupříkladu takový ID3 tag v MP3 jsou jen informace pro databázi, která z nich čte jednotlivé položky ne? Jak tam může být spustitelný škodlivý kód?

    • Aaron (neregistrovaný)

      Taky chybi poznamka, ze dira se zatim aktivne nezneuziva (neni zadny verejny exploit ani blizsi detaily).

      steelspace: Generovani nahledu pod rootem snad nebude.

    • -pekr- (neregistrovaný)

      @Samone – bude to asi podobné, jako třeba SQL injection – tam taky do pole formuláře lze napsat cokoliv, tedy třeba i kód. No a pokud evaluaci těch polí obslouží diletant, tak je vymalováno. Čili do tagu mp3 někdo napíše kus kódu, který se díky chybě v dané obslužné knihovně, spustí. Článek jsem ale nečetl, takže spíše si to tak nějak – představuju :-)

Napsat komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *