Android дефект Stagefright подвергает сотни миллионов пользователей риску

android

Уязвимость в библиотеке носителей Stagefright, пользовавшейся в Android, остается неисправленной в 95 процентах устройств спустя месяцы после того, чтобы сперва быть информируемым Zimperium.Zimperium компании безопасности сейчас публично раскрывает недостаток в Android Гугл мобильная ОС, которая имела возможность подвергнуть 950 миллионов пользователей риску.

Уязвимость сочтена в Android библиотекой носителей Stagefright, которая есть неспециализированным элементом в предположениях Android 2.2 и выше.Вице-президент Zimperium zLabs Эксплуатации и Исследования Платформы Джошуа Дрейк детализирует полную уязвимость в диалоге в Black Hat конференция США 5 августа.«При отправке MMS [Служба обмена мультимедийными сообщениями] сообщение пользователю Android это машинально обрабатывается с библиотекой носителей Stagefright», сообщил Дрейк eWEEK. «Это записано в собственном коде, так, это мало более подвержено неточностям памяти».Дрейк заявил, что выполнил некое тестирование пуха на Stagefright и смог инициировать довольно много катастрофических отказов.

В то время как он изучил катастрофические отказы, он нашёл довольно много не сильный мест в Stagefright.«Вещь, которая пугает меня больше всего о коде Stagefright, пребывает в том, что Android есть весьма разнородным о вызове его с недоверяемыми данными», сообщил Дрейк. «, Так, К примеру, в случае если я отправляю сообщение за видеофайлом, это загрузит, и потом Android обработает эти машинально с кодом Stagefright без любого дополнительного уведомления либо сотрудничества с пользователем».

Дрейк заявил, что недостатки в значительной мере являются целочисленными переполнениями, которые приводят к возможно годным для применения условиям переполнения буфера памяти.Дрейк есть известным причиной в сообществе платформы опробования на пенетрацию Metasploit с открытым исходным кодом, которое довольно часто есть первым местом, которое weaponizable применение разоблачает как общедоступный код подтверждения концепции. Дрейк заявил, что трудился над тестовыми сценариями для демонстрации уязвимости, не смотря на то, что ничто еще не было представлено Metasploit.

«Прямо сейчас то, что я имею, есть применением, которое пошлёт серию сообщений MMS, и применение продолжит пробовать, пока это не возьмёт доступ оболочки на цели», сообщил он.С доступом оболочки атакующий имел возможность сделать любое число вещей на уязвимом устройстве.

К примеру, применение Stagefright имело возможность возможно разрешить атакующему взять полный доступ ко всем аудиопотокам и административному доступу Bluetooth на устройстве, сообщил он. Атакующий имел возможность также получить доступ к камере, и вдобавок доступу в Интернет на уязвимом устройстве.Дрейк заявил, что послал патчи Гугл за двумя наборами недостатков – первый набор патчей был послан в второе и апрель в мае.

Всего, уязвимости идентифицируются семью разными идентификаторами CVE и были исправлены во внутренних отделениях Android в течение первых 48 часов после того, чтобы быть взятым, сказал он.«Гугл отнесся к проблемам весьма без шуток, которыми я весьма доволен», сообщил Дрейк. «Неприятность, но, что требуется весьма продолжительное время после начальных 48 часов для исправленного кода, что будет продвинут к любым потребительским устройствам».Кое-какие неприятности закрепляются на смартфоне Гугл Nexus 6, тогда как другие устройства на базе Android должны все же быть исправлены, по словам Дрейка. Он выделил, что неприятность исправления Android еще хуже, поскольку единственные устройства, которые имели возможность бы взять патч для недостатков, являются теми, которые все еще поддерживаются поставщиками.

И, по оценке Дрейка, поддерживал устройства на базе Android, лишь составляют 20 процентов устройств на базе Android, которые употребляются.Проблемой неподдерживаемых устройств на базе Android, для которых нет никаких патчей, не есть новая, и она была также выделена Джеффом Форристэлом, CTO мобильной безопасности поставщика совокупностей обеспечения безопасности Bluebox, ранее в текущем году.

Форристэл сообщил eWEEK в то время, когда недостатки, что он сперва явился в Black Hat 2013 и 2014 все еще, остаются неисправленными на многих устройствах на базе Android.Селезень предлагает, чтобы пользователи Android обновили собственные устройства до более свежих выпусков, которые поддерживаются поставщиками.«Люди на устройствах, более ветхих, чем Леденец на палочке Android, к примеру, уже не поддерживаются, и они, возможно, находятся в опасности от сотен уязвимостей», сообщил он.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса