Критическая уязвимость в StageFright: взлом посредством MMS и не только [Android c 2.2 по 5.11]

Discussion in 'Мировые новости. Обсуждения.' started by equal, 29 Jul 2015.

  1. equal

    equal Member

    Joined:
    26 Jul 2015
    Messages:
    54
    Likes Received:
    62
    Reputations:
    2
    Специалисты американо-израильской фирмы Zimperium обнаружили уязвимости в библиотеке мультимедиа-движка Stagefright, которые затрагивают около миллиарда устройств под управлением ОС Android. Все их можно удалённо взломать, если передать злонамеренно изменённый мультимедийный контент. Атакующий способен внедрить его в документы или веб-страницы, но самый опасный сценарий вообще не зависит от действий пользователя.

    [​IMG]

    Опасность здесь в том, что вредоносный код может быть доставлен на любой смартфон или планшет под управлением ОС Android не только традиционными средствами из арсенала spear-fishing, но и через сотовую сеть оператора в обход антивирусных программ. Это редкий случай, когда от владельца смартфона почти ничего не зависит. Просто в какой-то момент его смартфон оказывается протроянен, получив модифицированное MMS-сообщение. Адресату даже не требуется открывать его.

    Получив контроль над устройством, вредоносный код даже может удалить присланное MMS-сообщение, таким образом заметая следы. Если это произойдёт в момент, когда владелец не смотрит на экран смартфона, то он не увидит никаких признаков подозрительной активности.

    Дрейк называет обнаруженную уязвимость самой серьёзной за всё время существования ОС «Android». Её можно лишь с эксплоитами для командного процессора Bash или протокола HTTPS – Heartbleed, FREAK и LogJam.

    Проблема усугубляется сразу несколькими факторами. Во-первых, Stagefright – это компонент встроенного сервиса, запускаемый с правами системы. Во-вторых, он крайне распространён. Найденные ошибки затрагивают помимо ОС Android разных поколений и другие программы, использующих уязвимую библиотеку. Например, они касаются также браузера Firefox (на всех платформах, кроме Linux) до версии 38. В-третьих, многие операторы сотовой связи автоматически подключают бесплатную услугу приёма MMS. Настройки высылаются при первой регистрации SIM-карты в сети. В-четвёртых, как разработчик ОС Android, Google не имеет технической возможности оперативно распространить исправления найденных ошибок.

    [​IMG]

    Практически все производители смартфонов и планшетов используют собственные прошивки, а их обновление выполняют самостоятельно. Часто вариант «по воздуху» (OTA) не работает в определённом регионе, и пользователям приходится вручную скачивать прошивки, отслеживая их появление на сайте производителя. Новую версию с исправлениями критических уязвимостей можно вовсе не дождаться для морально устаревших моделей, поддержка которых прекращена по маркетинговым причинам.

    Пока срочное латание дыр предпринимается только для последних аппаратов серии Nexus. К чести Google, компания сразу отреагировала на уведомление Zimperium. Совместными усилиями первый патч для Nexus 6 был готов через 48 часов, остальные появятся в ближайшее время.

    В CyanogenMod 12.0 и 12.1 уязвимость уже пофиксена, для 11-й версии обещают пофиксить к концу недели.

    Подробности исследования будут представлены в Лас-Вегасе: 5 августа на конференции Black Hat и 7 августа – на DEF CON 23. Пока лишь сообщается, что под удар попадают 95% владельцев всех гаджетов с ОС Android, начиная с версии 2.2. Устройства с Android 4.4 – 5.1.1 также в зоне риска, но технически реализовать на них описанный сценарий будет немного сложнее. Защищёнными оказываются разве что пользователи SilentCircle Blackphone с PrivatOS версии 1.1.7, но у них хватает своих специфических проблем. Единственный способ противостоять найденным угрозам – отключить доставку MMS в настройках своего тарифного плана или сделать её невозможной иначе до установки официального патча.
    См. также:
    https://habrahabr.ru/post/263759/
    https://geektimes.ru/post/259446/
     
    #1 equal, 29 Jul 2015
    Last edited: 8 Aug 2015
  2. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    939
    Likes Received:
    524
    Reputations:
    173
    Это закладка от АНБ.
     
  3. trolex

    trolex Well-Known Member

    Joined:
    6 Dec 2009
    Messages:
    592
    Likes Received:
    1,391
    Reputations:
    6
    уязвимость бомба конечно, жалко эксплоита нету, но наводку они дали где искать, возможно кто то найдёт ещё, по чём там загрузки андроида стоят? при цене 100$ с 1к получаем с 1kkk - 100 млн долларов, но думаю если там локеры будут грузить или мобильный банк грабить/деньги со счёта мобильного, то это уже может быть и миллиард долларов, а у сколько бизнесменов и чиновников спалят смс переписку и прочее... такой крупной дыры я не припомню в сфере ит
    есть факты или просто предположение?
     
    #3 trolex, 30 Jul 2015
    Last edited: 30 Jul 2015
  4. equal

    equal Member

    Joined:
    26 Jul 2015
    Messages:
    54
    Likes Received:
    62
    Reputations:
    2