Sokmillió androidos eszköz van veszélyben

Tavaly fedezték fel, hogy a „Stagefright” exploittal közel egymilliárd androidos eszköz feltörhető pár másodperc alatt, ha sikerül a felhasználókat rávenni fertőzött weboldalak meglátogatására. Akkor azt mondták, sikerült a hibát kijavítani, most viszont az derült ki izraeli biztonsági szakemberek közleménye alapján, hogy a Stagefright működik.

Demonstrálták, hogy akár kiberbűnözők, akár állami szervek könnyedén bejuthatnak az androidos rendszerekbe. A „Metaphor” nevű módszert a kutatók be is mutatták egy proof-of-concept demón, hogy exploitjukat használva egy Nexus 5 eszközt tíz másodperc alatt képesek feltörni. Az eljárást sikeresen tesztelték a Samsung Galaxy S5, az LG G3 és a HTC One készülékeken is - írja az itcafe.hu.

A sérülékenység lényege, hogy a Stagefright egy multimédiás könyvtár, melyet C++ nyelven írtak meg, és amely be van építve az Android operációs rendszerbe, hogy a multimédiás fájlok kezelését, felvételét, lejátszását támogassa. A sebezhetőség kihasználásához emberi közreműködés is szükséges. A kutatók leírása szerint a következő lépésekben történhet meg mindez:

  • a felhasználót el kell csábítani egy fertőzött weboldalra
  • ezen az oldalon a készülék fertőzése automatikusan megtörténik, ezek után a médiaszerver újraindítása után a JavaScript-kód információkat küld el a támadónak az áldozatul esett készülékről
  • a támadó szervere ezek után egy egyedi videófájlt küld a fertőzött készülékre, mely további információk megszerzését teszi lehetővé
  • majd egy újabb adatcsere történik, mely után egy malware települ a rendszerbe, és ettől kezdve a támadó minden jogosultságot megszerez az androidos eszközön 

Címlapi illusztrációnk forrása: extremetech.com

banner_8pTgRJfW_valasztasi hirdetes maszol.jpg
banner_tKxab5t4_970x250 px.png
banner_HD7Jym8I_728x190 px.png

Kapcsolódók

Kimaradt?