LINUX.ORG.RU

Устройства на Android могут быть взломаны MMS-сообщением

 stagefright,


0

1

Компанией Zimperium, специализирующейся в области безопасности мобильных коммуникаций, обнаружена уязвимость в написанной на C++ библиотеке обработки медиафайлов Stagefright.

При получении MMS-сообщения, содержащего определённый код, злоумышленник получает доступ к камере, микрофону и карте памяти, после чего есть возможность использования других уже существующих эксплойтов для дальнейшего получения доступа к другим ресурсам телефона (адресная книга, мессендежеры, почта, банковские приложения и т. п.). Открывать полученное сообщение необязательно, Android может самостоятельно обработать и удалить сообщение.

В Zimperium заявили, что данная уязвимость лишь одна из многих критических ошибок Android, которую они представят на конференции Black Hat в Лас-Вегасе в начале августа этого года.

Уязвимости подвержены все устройства работающие под Android, начиная с версии 2.2 вплоть до 5.1 (всего в мире насчитывается около 950 миллионов таких устройств). Несмотря на то, что информация об уязвимости недавно была передана Google и другим компаниям, на сегодняшний момент уязвимость частично устранена только в смартфонах Nexus 6. Остаётся лишь надеяться на то, что производители в ближайшее время выпустят патчи, устраняющие эту дыру, но их выпуск может затянуться, а старые версии могут никогда не получить исправления. На некоторых устройствах Stagefright изначально работает с root-привилегиями.

На данный момент существует несколько обходных путей:

  • получить root-доступ к устройству и отключить Stagefright;
  • удалить или отключить Hangouts (приложение обмена сообщениями по умолчанию, автоматически обрабатывающее сообщения), но и без Hangouts существует уязвимость при просмотре видеосообщений с внедрённым кодом;
  • отключить приём MMS-сообщений.

В Firefox 38 для Android и более новых версиях устранена эта уязвимость при просмотре видео.

>>> Подробности

★★★★★

Проверено: splinter ()
Последнее исправление: splinter (всего исправлений: 6)

Нормально новость нельзя написать? Уязвимость в MMS или обработке видео? Если первое, то при чём тут FF, Hangouts?

a1batross ★★★★★
()

воспользовался третим вариантом году в 2007 ещё чтоли когда там проршлые уязвимости ММС для симбман и винмобайл и некоорых хренпоймиосьляудземуна.

Thero ★★★★★
()
Ответ на: комментарий от a1batross

Проблема в системном компоненте, который обрабатывает метаданные мультимедиа-содержимого, как я понял.

http://www.opennet.ru/opennews/art.shtml?num=42677

Один из (их несколько) векторов атаки - через стандартный браузер, который использует системные компоненты. Поэтому, лучше использовать сторонний, а встроенный удалить.

anonymous
()
Ответ на: комментарий от anonymous

От встроенного браузера постоянно проблемы, да. Как и его компонентов.

a1batross ★★★★★
()

Для тех устройств, на которые производитель забил, рекомендую воспользоваться Xposed. Это фреймворк, позволяющий другим приложениям изменять систему, как душе угодно. В частности, накладывать патчи на известные уязвимости.

Например:

http://repo.xposed.info/module/tungstwenty.xposed.masterkeydualfix

http://repo.xposed.info/module/tungstwenty.xposed.fakeidfix

Будем надеяться, что появится фикс, отключающий поддержку MMS.

anonymous
()
Ответ на: комментарий от amorpher

Stagefright — библиотека для аппаратного декодирования медиа файлов. MMS лишь косвенно относится, один из сотни путей воспользоваться уязвимостью библиотеки.

a1batross ★★★★★
()
Ответ на: комментарий от a1batross

один из сотни путей воспользоваться

6 вроде как
если больше, то расскажи им в лас-вегасе им через неделю

но в целом бесполезен

мне тоже кстати, у меня нет андроида больше года уже
неудобств не ощущаю

amorpher ★★★★★
() автор топика
Ответ на: комментарий от amorpher

мне тоже кстати, у меня нет андроида больше года уже неудобств не ощущаю

Зонд так быстро притирается? Или это врождённая предрасположенность?

anonymous
()

Stagefright — библиотека для обработки медиафайлов разных форматов. Поскольку обработка и декодирование медиаданных занимает достаточно много процессорного времени, библиотека для обеспечения хорошего быстродействия написана на C++. А это язык более сложный и низкоуровневый, чем привычная для Android Java, и программы на нём, по утверждению специалистов из компании Zimperium, более подвержены ошибкам, связанным с утечками памяти.

Так получилось и на этот раз. Для атаки злоумышленнику достаточно знать ваш номер телефона. Особым образом сконструированный медиафайл, отправленный на этот номер через MMS, может не только сразу по приёму сообщения выполнить произвольный код на телефоне, но и полностью удалить после этого зловредное сообщение. Владельцу телефона даже не придётся открывать какие-нибудь подозрительные файлы — по окончанию процесса он увидит лишь уведомление о полученном MMS.

http://geektimes.ru/post/259446/

anonymous
()

Медиафайл, а не само ммс. Значит надо просто отключить автоматическую загрузку? Будет уведомление, что вас хотят похачить. А файлик для похачить нету.

yacuken ★★★★
()

Ммс-ка, ммс-ка. Как желтая газетенка, тьфу. Понятно же в чем именно дыра, нет — все с ммсками носятся.

mandala ★★★★★
()

Я полагаю, что без stagefright система не загрузится

mittorn ★★★★★
()
Ответ на: комментарий от anonymous

Не для всего. Вебкит системный так и останется уязвимым

mittorn ★★★★★
()

В Zimperium заявили, что данная уязвимость лишь одна из многих критических ошибок Android, которую они представят на конференции Black Hat

А вот это замечательно! Просто прекрасно! Восхитительно!

GanGSISoft ★★
()
Ответ на: комментарий от tommy

разбил андроидофон по пьяни из-за сенсора, надоело ненажатие кнопок жирными пальцами от рыбы
заменил на свой старый se j-108i, который несмотря на свои 5 лет почти держит батарейку неделю

amorpher ★★★★★
() автор топика
Последнее исправление: amorpher (всего исправлений: 1)

Или я ничего не понял, или одну из двух.

Если уязвимость в обработке MMS, то уязвимы ли сторонние менджеры сообщений? Hangouts обычно на совсем китаефонах и нексусах стоит. На той же ленове своя программа. Или там уязвимость в хранилище сообщений, которое лежит ниже этих «нескучных обоев»?

Если уязвимость в библиотеке. то не пофигн ли, как файл-эксплоит попал на ведродевайс?

Radjah ★★★★★
()
Ответ на: комментарий от Radjah

то уязвимы ли сторонние менджеры сообщений?

Уязвимость в либе работающей с видео/аудио. Грубо говоря если в приложении задействованы системные примочки для работы с медиафайлами - то без разницы, мессенджер это, или клиент к коллекции с медиаконтентом. Т.е. если мессенджер не поддерживает медиаконтент или юзает что нибудь свое (например ffmpeg) то он не подвержен этой уязвимости.

ioway
()
Ответ на: комментарий от Radjah

Пофиг как, просто в случае отправки mms самое вкусное что от пользователя требуется ноль действий.

fornlr ★★★★★
()

получить root-доступ к устройству и отключить Stagefright;

Это как вообще сделать?.. есть ссылочка на инструкцию?

удалить или отключить Hangouts (приложение обмена сообщениями по умолчанию, автоматически обрабатывающее сообщения), но и без Hangouts существует уязвимость при просмотре видеосообщений с внедрённым кодом;

Что за бред? Да, hangouts установлен, но оно не обрабатывает автоматически сообщения - есть отдельное приложение, которое называется «сообщения».

BattleCoder ★★★★★
()

Пару недель уже пользуюсь Nokia 1100. Как за каменной стеной.

orm-i-auga ★★★★★
()

Ну пускай придет ммс. И что дальше,что она сделает?скомпилирует код и запустит какое приложение?

ForumLiker
()
Ответ на: комментарий от Atlant

Недостаточно, ещё не смотри любую мультимедиа.

Можешь закачать файл mypony.mkv, открыть в плеере, и всё, хана, высветится банер «вы были уличены в просмотре цветных лошадок, чтоб убрать банер переведите денег на счёт»

Пример конечно надуманный и фантастичный, но смысл слегка такой.

fornlr ★★★★★
()

Когда уже выложат PoC эксплоита?

jori
()
Ответ на: комментарий от anonymous

Гыы, в рашке опсосы до сих пор минуты звонков продают и интернет пакеты, хотя уже давно безлимитный интернет заменил все в нормальных странах. Страна непуганых идиотов.

anonymous
()

То есть, пользователь должен самостоятельно принять MMS-сообщение, которое, как известно, может содержать что угодно, и это называется уязвимостью?

«yyy: чистил ножи электромясорубки, при выключенной все нормально. а когда включаешь - пальцам больно и все вокруг покрывается красными пятнами.»

Valdor ★★
()
Ответ на: комментарий от Valdor

То есть, пользователь должен самостоятельно

Да, и это теперь тоже модно называть уязвимостью.

Greh ★★
()

Android 2.3 зашел в раздел SMS настройки, там снял галочку автозагрузка MMS сообщений. Спасет данное действо?

foror ★★★★★
()

обнаружена уязвимость в написанной на C++ библиотеке

Когда уже этого мутанта выкинут? Писали-бы на яве, не было бы такой фигни.

cherry-pick
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.