Het lijkt erop dat Stagefright opnieuw toeslaat.
De beveiligingsbug die proestte op telefoons met versies van Android OS tussen 2,2 en 4, heeft nu de kop opgestoken om apparaten met Android 5.0 en hoger aan te vallen.
Joshua J. Drake, vicepresident onderzoek van Zimperium zLabs, heeft in Android een ander beveiligingsprobleem gevonden, Stagefright 2.0. Drake beweert dat er twee kwetsbaarheden zijn die kunnen optreden bij het verwerken van speciaal vervaardigde MP3-audio en MP4-videobestanden.
$config[code] not foundBlijkbaar is binnen MP3- en MP4-bestanden een functie die externe code-uitvoering (RCE) mogelijk maakt. Dit betekent in feite dat geïnfecteerde MP3- en MP4-bestanden iemand toegang kunnen geven om een taak uit te voeren op je Android-telefoon. Zelfs als u een voorbeeld van een kwaadaardig nummer of een oude video bekijkt, loopt uw telefoon gevaar.
Drake zegt in zijn blog dat de meest kwetsbare benadering van een Android-telefoon een webbrowser is, met drie verschillende manieren waarop een hacker misbruik kan maken van de beveiligingsbug.
Ten eerste zou een aanvaller kunnen proberen om een Android-gebruiker een URL te laten bezoeken die echt tot een door de aanvaller gecontroleerde website leidt. Dit kan bijvoorbeeld worden gedaan in de vorm van een advertentiecampagne. Eenmaal gelokt, wordt het slachtoffer blootgesteld aan het geïnfecteerde MP3- of MP4-bestand.
Op dezelfde manier zou een aanvaller een app van derden kunnen gebruiken, zoals een mediaspeler. In dit geval is het de app die een van deze schadelijke bestanden zou bevatten.
Maar er is een derde mogelijkheid waarbij een hacker een andere route kan nemen.
Stel dat de hacker en Android-gebruiker dezelfde wifi gebruiken. De hacker hoeft de gebruiker dan niet te misleiden om een URL te bezoeken of een app van derden te openen. In plaats daarvan zou alles wat ze moeten doen de exploit injecteren in het ongecodeerde netwerkverkeer van de gebruiker dat door de browser wordt gebruikt.
De originele Stagefright-bug - die eerder dit jaar ook door Drake werd ontdekt - opende Android-telefoons voor het lek via sms-berichten met malware.
Als een hacker je telefoonnummer kent, kan er een sms-bericht met een kwaadaardig multimediabestand worden verzonden. De tekst kan vervolgens een hacker toegang geven tot de gegevens en foto's van een gebruiker of zelfs toegang geven tot functies zoals de camera of microfoon van de telefoon.
Gebruikers kunnen worden beïnvloed en weten het niet eens.
Een patch werd vrijgegeven voor de originele Stagefright-bug, niet lang nadat het beveiligingslek werd ontdekt.Er zijn echter enkele problemen met de patch. Sommige rapporten hebben aangegeven dat de patch ertoe kan leiden dat telefoons in sommige gevallen crashen wanneer een multimediabericht wordt geopend.
Drake zegt dat hij Android op de hoogte heeft gesteld van de dreiging en verklaarde dat Android snel is verhuisd om te verhelpen, hoewel ze nog geen CVE-nummer hebben om dit laatste probleem bij te houden. Google neemt een correctie op voor Stagefright in het Nexus-beveiligingsbulletin dat deze week verschijnt.
Als u niet zeker weet of uw Android-apparaat kwetsbaar is, kunt u de Zimperium Inc. Stagefright Detector-app downloaden om te controleren op kwetsbaarheden.
Android Lollipop foto via Shutterstock
Meer in: Google 2 Opmerkingen ▼