Lösa Alla Windows-Problem Och Andra Program

De flesta Android -telefoner kan hackas med ett enkelt MMS -meddelande eller multimediefil

De allra flesta Android -telefoner kan hackas genom att skicka dem ett specialutformat multimediameddelande (MMS), har en säkerhetsforskare funnit.

rundll32.exe logilda

Den skrämmande exploateringen, som kräver att man bara känner till offrets telefonnummer, utvecklades av Joshua Drake, vice president för plattformsforskning och exploatering på det mobila säkerhetsföretaget Zimperium.



Drake hittade flera sårbarheter i en Android -kärnkomponent som heter Stagefright som används för att bearbeta, spela och spela in multimediefiler. Några av bristerna möjliggör fjärrkörning av kod och kan utlösas vid mottagning av ett MMS -meddelande, nedladdning av en speciellt utformad videofil via webbläsaren eller öppning av en webbsida med inbäddat multimediainnehåll.



Det finns många potentiella attackvektorer eftersom när som helst Android OS tar emot medieinnehåll från vilken källa som helst kommer det att köra det genom detta ramverk, sa Drake.

Biblioteket används inte bara för mediauppspelning, utan också för att automatiskt generera miniatyrbilder eller extrahera metadata från video- och ljudfiler som längd, höjd, bredd, bildhastighet, kanaler och annan liknande information.



Det betyder att användare inte nödvändigtvis behöver köra skadliga multimediefiler för att sårbarheterna som Drake hittat ska kunna utnyttjas. Det är bara att kopiera sådana filer till filsystemet.

Forskaren är inte säker på hur många applikationer som är beroende av Stagefright, men han tror att nästan vilken app som hanterar mediefiler på Android använder komponenten på ett eller annat sätt.

MMS -attackvektorn är den läskigaste av allt eftersom den inte kräver någon interaktion från användaren. telefonen behöver bara ta emot ett skadligt meddelande.



Till exempel kan angriparen skicka det skadliga MMS när offret sover och telefonens ringsignal tystas, sa Drake. Efter utnyttjandet kan meddelandet raderas, så offret kommer aldrig ens att veta att hans telefon var hackad, sa han.

Forskaren hittade inte bara sårbarheterna utan skapade faktiskt de nödvändiga patchar och delade dem med Google i april och början av maj. Företaget tog frågorna på största allvar och applicerade patchar på sin interna Android -kodbas inom 48 timmar, sa han.

Den koden delas i förväg med enhetstillverkare som ingår i Android -partnerskapsprogrammet innan den släpps offentligt som en del av Android Open Source Project (AOSP).

På grund av den allmänt långsamma tempot i Android -uppdateringar påverkas tyvärr över 95% av Android -enheterna fortfarande, uppskattar Drake.

Även bland Googles Nexus -serie enheter, som vanligtvis får patchar snabbare än de från andra tillverkare, har bara Nexus 6 fått några av korrigeringarna hittills, sa forskaren.

Android-patchar kan ta månader att nå slutanvändare via över-the-air-uppdateringar. Det beror på att tillverkare först måste dra Googles kod till sina egna förråd, bygga nya firmwareversioner för var och en av sina enheter, testa dem och sedan arbeta med mobiloperatörer för att distribuera uppdateringarna. Enheter äldre än 18 månader slutar i allmänhet ta emot uppdateringar helt och gör dem sårbara för nyupptäckta problem på obestämd tid.

Sårbarheterna som Drake hittat påverkar enheter som kör Android version 2.2 och högre, vilket innebär att det finns ett stort antal enheter som förmodligen aldrig kommer att få patchar för dem.

Forskaren uppskattar att endast cirka 20% till 50% av Android -enheterna som används idag kommer att få patchar för de problem han hittade. Han noterade att 50% är önsketänkande och att han skulle bli förvånad om det hände.

I ett e -postmeddelande tackade Google Drake för hans bidrag och bekräftade att patchar har tillhandahållits till partners.

'De flesta Android -enheter, inklusive alla nyare enheter, har flera tekniker som är utformade för att göra exploatering svårare', säger företaget. 'Android -enheter inkluderar också en applikationssandlåda som är utformad för att skydda användardata och andra applikationer på enheten.'

Vad angripare kan göra när de utnyttjar sårbarheterna som Drake hittat kan variera från enhet till enhet. Deras skadliga kod kommer att köras med privilegierna för Stagefright -ramverket, som på vissa enheter är högre än på andra. I allmänhet får angriparna tillgång till mikrofonen, kameran och den externa lagringspartitionen, men kommer inte att kunna installera applikationer eller komma åt deras interna data.

Som sagt, Drake uppskattar att på cirka 50% av de drabbade enheterna körs ramverket med systemprivilegier, vilket gör det enkelt att få root -åtkomst och därför fullständig kontroll över enheten. På de andra enheterna skulle angripare behöva en separat sårbarhet för eskalering av privilegier för att få full åtkomst.

Eftersom patchar för dessa brister ännu inte finns i AOSP har enhetstillverkare som inte är Google -partner inte tillgång till dem. Det betyder också att tredjeparts AOSP-baserad firmware som CyanogenMod fortfarande sannolikt är sårbar.

Drake delade lapparna privat med några andra drabbade parter, inklusive Silent Circle och Mozilla.

Silent Circle inkluderade korrigeringarna i version 1.1.7 av PrivatOS, den Android-baserade firmware som den utvecklade för sin sekretessfokuserade Blackphone-enhet.

Mozilla Firefox för Android, Windows och Mac, samt Firefox OS påverkades av bristerna eftersom de använde en gaffelversion av Stagefright. Mozilla fixade problemen i Firefox 38, som släpptes i maj.

Drake planerar att presentera mer information om sårbarheterna tillsammans med proof-of-concept utnyttjandekod på Black Hat Security-konferensen den 5 augusti.