STAGEFRIGHT: Vulnerabilități ale sistemului de operare Android

2015/07/29
Popularitate 944

Foto:

Dispozitivele mobile care rulează o versiune a sistemului de operare Android, cuprinsă între versiunea 2.2 și versiunea 5.1.1_r4, conțin multiple vulnerabilități ale engine-ului de redare fișiere multimedia Stagefright. Exploatarea acestor vulnerabilități poate permite unui atacator să acceseze fișiere multimedia sau să preia controlul asupra unui dispozitiv vulnerabil.

DESCRIERE

Conform experților din cadrul companiei de securitate Zimperium Mobile Security, aproximativ 95% din dispozitivele Android sunt expuse unor vulnerabilități critice identificate în cadrul bibliotecii de funcții utilizate pentru procesarea formatelor multimedia Stagefright.

Utilizatorii rău intenționați pot exploata această vulnerabilitate prin trimiterea unui mesaj multimedia (MMS) modificat care inserează conținut malițios. Acest set de vulnerabilități sunt extrem de periculoase deoarece codul malițios poate fi executat fără interacțiunea utilizatorului victimă.

Spre deosebire de un atac clasic, precum cel prin care utilizatorul trebuie să deschidă un fișier malițios primit via email, vulnerabilitățile identificate de Zimperium pot fi exploatate de la distanță, prin execuția codului în mod automat de către funcțiile din biblioteca vulnerabilă, deoarece Stagefright procesează mesajul multimedia odată ce acesta a fost primit pe dispozitivul Android înainte ca utilizatorul să îl deschidă.

 Dispozitivele Android clasificate drept vulnerabile sunt cele care rulează pe toate versiunile sistemului de operare Android începând cu versiunea 2.2 (Froyo) inclusiv până la versiunea 5.1.1_r5 (Lollipop). Dintre acestea, cele mai expuse sunt cele anterioare Android 4.1 (Jelly Bean) deoarece nu au implementat sistemul ASLR (Address Space Layout Randomization), un mecanism de protecție utilizat împotriva vectorilor de atac de tip buffer overflow(exploatarea erorilor de memorie).

IMPACT

Un atacator care deține numărul de telefon al unui utilizator legitim poate trimite către cel din urmă mesaje multimedia modificate (MMS) al căror conținut malițios poate fi procesat necorespunzător de către aplicațiaStagefright. Astfel, atacatorul poate executa de la distanță cod arbitrar malițios pe dispozitivul Android afectat, implicit poate obține acces neautorizat asupra acestuia. 

REMEDIERE

CERT-RO recomandă utilizatorilor de dispositive Android care rulează pe versiuni vulnerabile următoarele măsuri de remediere:

  • Actualizarea versiunii de Android la Android 5.1.1_r5 dacă este disponibilă. Dacă aceasta nu este disponibilă, se recomandă contactarea producătorilor sau furnizorilor de servicii telecom pentru a remedia această vulnerabilitate critică;
  • Blocarea mesajelor text care provin de la utilizatori necunoscuți;
  • Dezactivarea opțiunii de ”Primire Automată”, respectiv ”Auto Retrieve” pentru a preveni procesarea automata a mesajelor multimedia de către aplicația Stagefright.

REFERINȚE

[1]. http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/

[2]. http://www.kb.cert.org/vuls/id/924951

[3]. https://www.us-cert.gov/ncas/current-activity/2015/07/28/%E2%80%9CStagefright%E2%80%9D-Android-Vulnerability

[4]. http://cve.mitre.org/{CVE-2015-1538,CVE-2015-1539,CVE-2015-3824,CVE-2015-3826,CVE-2015-3827,CVE-2015-3828,CVE-2015-3829}