Zimperium выпускает Android эксплоитный код Stagefright

android

Поставщики, которые приняли меры для защиты себя от Android недостаток Stagefright, не находятся в опасности, но много устройств все еще.В то время как об уязвимости Stagefright в Android сперва заявили 27 июля, никакой код подтверждения концепции не был публично выпущен.

Пару недель спустя, 5 августа, вице-президент Zimperium zLabs Эксплуатации и Исследования Платформы Джошуа Дрейк обсудил недостаток Stagefright в Black Hat конференция США, но все еще никакой эксплоитный код не был публично выпущен. Это изменилось, и первый эксплоитный код подтверждения концепции для Stagefright сейчас публично дешёв.Stagefright есть уязвимостью в Android библиотека носителей Stagefright, которой пользуются для обработки содержания, включая содержание Работы обмена мультимедийными сообщениями (MMS). Библиотека носителей Stagefright отыскана в предположениях Android 2.2 и выше, и в то время как Дрейк сперва нашёл недостаток, много миллионов пользователей пребывали в опасности.

Гугл с того времени выпустил патчи для недостатков найденный Дрейк, не смотря на то, что новые Stagefright недостатки, включая CVE-3864, что Аналитика Финала, раскрытая после патча, являются все еще напряжением.Zimperium сперва совместно применял применение, которое он выпустил сейчас примерно с 30 транспортными компаниями и поставщиками устройства, сообщил Дрейк. «Поставщики, которые приняли меры для защиты себя, не находятся в опасности; большая часть устройств, но, все еще», сообщил он eWEEK.Не совсем ясно, сколько пользователей сейчас все еще находится в опасности от Stagefright.

Зимпериум выпустил мобильное приложение детектора Stagefright, что пользователи предупреждений, если они находятся в опасности. Дрейк подчернул, что эти, собранные из приложения для Детектора Зимпериума Stagefright, находятся в ходе того, чтобы быть проанализированным. Зимпериум планирует сообщение в блоге более позднюю дату на том, что компания была в состоянии видеть от данных.Фактический эксплоитный код подтверждения концепции, что Дрейк публично выпустил сейчас, записан на языке программирования Python, не смотря на то, что это не использованное в военных целях применение настоящей щелчка-и-точки.

«Применяя это применение все еще требует некоей технической экспертизы, но разумеется это так тяжело как не создает его во-первых», сообщил Дрейк. «Помимо этого, мы добавили ‘прерывание новичка’ для менее технически склонных людей в том месте».Селезень не уточнил то, каково то «прерывание новичка», имело возможность бы быть. Помимо этого, код подтверждения концепции был создан для исполнения против Samsung Galaxy устройства Nexus рабочий Android 4.0.4.

«Мы выбрали это устройство в частности из-за частичной реализации ASLR [рандомизация размещения адресного пространства]», сообщил Дрейк. «Отечественный движение мыслей был то, что удаление переменных от уравнения удалит некую сложность и окажет помощь нам создать применение более скоро».Выпущенный в 2011, Android 4.0.4 есть ветхой версией операционной системы. Начиная с Black Hat Zimperium трудился над применением, которое предназначается для Nexus 6 рабочий Android 5.1, но компания не готова совместно применять подробные эти применения подтверждения концепции Android 5.1 сейчас, сообщил Дрейк.

ASLR есть разработкой, которой требовал Гугл, окажет помощь смягчить недостаток Stagefright, что допускает Дрейк, частично правильно. «Но, поскольку медиасервер машинально перезапускает, вероятно применять тактику «в лоб» для обхода ASLR», сообщил Дрейк. «Мы подтвердили, что это вероятно и через MMS и через браузер».ASLR был обойден во многом применении в прошлом по словам Дрейка. Обход ASLR в большинстве случаев включает уязвимость раскрытия памяти либо автоматическое перепорождение процесса.Тогда как Зимпериум и семь дней, в частности взяли значительное количество славы благодаря Stagefright, существует еще больше мобильного изучения, которое будет сделано и больше открытий, о которых заявят.

«Как мобильная компания по защите от угроз, мы всегда ищем дыры в мобильных операционных совокупностях для обеспечивания безопасности отечественных клиентов от усовершенствованных мобильных нападений», сообщил Дрейк. «К сожалению, в этой точке, мы не можем совместно применять дополнительные подробные эти, но не так долго осталось ждать ожидать новые вещи».Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.