Actualització de Stagefright: el telèfon Android encara pot ser vulnerable

Anonim

Sembla que Stagefright torna a atacar.

L'error de seguretat que afectava els telèfons que tenien versions d'Android OS entre 2.2 i 4, ara ha creat el seu cap per atacar dispositius que funcionen amb Android 5.0 o superior.

Joshua J. Drake, vicepresident de recerca de Zimperium zLabs, ha trobat un altre problema de seguretat en Android anomenat Stagefright 2.0. Drake afirma que hi ha dues vulnerabilitats que poden ocórrer quan es processen fitxers de vídeo MP3 i àudio especialment dissenyats.

$config[code] not found

Pel que sembla, dins dels fitxers MP3 i MP4 és una funció que permet l'execució remota de codi (RCE). Això bàsicament significa que els fitxers MP3 i MP4 infectats poden donar accés a algú per executar una tasca al telèfon Android. Fins i tot simplement previsualitzar una cançó o un vídeo maliciosos pot posar en risc el vostre telèfon.

Drake diu a la seva entrada de blog que l'enfocament més vulnerable d'un telèfon Android és a través d'un navegador web, de tres maneres diferents, un hacker podria aprofitar l'error de seguretat.

En primer lloc, un atacant podria intentar que un usuari d'Android visiti una URL que realment conduirà a un lloc web controlat per un atacant. Això es podria fer en forma de campanya publicitària, per exemple. Una vegada atrapat, la víctima quedaria exposada a l'arxiu MP3 o MP4 infectat.

En la mateixa línia, un atacant podria utilitzar una aplicació de tercers, com un reproductor multimèdia. En aquest cas, és l'aplicació que contindria un d'aquests fitxers maliciosos.

Però hi ha una tercera possibilitat que un hacker podria prendre una ruta diferent.

Digues, l'hacker i l'usuari d'Android fan servir el mateix Wi-Fi. El pirata informàtic no necessitaria enganyar l'usuari per visitar una URL o obrir una aplicació de tercers. En canvi, tot el que hauria de fer és injectar l'exploit al trànsit de xarxa no encriptada de l'usuari que utilitza el navegador.

L'error original de Stagefright, que també va ser descobert per Drake a principis d'aquest any, va obrir els telèfons Android a la vulnerabilitat a través de missatges de text que contenen programari maliciós.

Si un hacker coneixia el vostre número de telèfon, es podria enviar un missatge de text amb un fitxer multimèdia maliciós. El text podria permetre l'accés d'un hacker a les dades i fotos d'un usuari, o fins i tot donar accés a funcions com la càmera o el micròfon del telèfon.

Els usuaris podrien veure's afectats i ni tan sols saber-ho.

Es va llançar un pegat per a l'error original de Stagefright no gaire temps després de descobrir la vulnerabilitat.Hi ha hagut alguns problemes amb el pegat. Alguns informes han indicat que el pegat pot fer que els telèfons es bloquegin en alguns casos quan s'obre un missatge multimèdia.

Drake diu que ha notificat a Android l'amenaça i va declarar que Android es va traslladar ràpidament per solucionar-ho, tot i que encara no han proporcionat un número CVE per fer el seguiment d'aquest últim problema. Google inclou una revisió per a Stagefright al Butlletí de seguretat de Nexus que surt aquesta setmana.

Si no esteu segur de si el vostre dispositiu Android és vulnerable, podeu baixar l'aplicació Detector de Stagefright de Zimperium Inc. per verificar les vulnerabilitats.

Android Lollipop Photo via Shutterstock

Més a: Google 2 Comentaris ▼