уязвимость в Stagefright Android

Тема в разделе "Новости мобильных технологий", создана пользователем лис.хвост, 19 авг 2015.

  1. лис.хвост
    Оффлайн

    лис.хвост VIP Разработчик

    Сообщения:
    630
    Симпатии:
    983
    ESET выпустила бесплатное приложение, которое проверяет, подвержен ли смартфон или планшет уязвимости Stagefright.

    Уязвимости в библиотеке мультимедиа-движка Stagefright, которые затрагивают около миллиарда устройств под управлением ОС Android обнаружили специалисты американо-израильской фирмы Zimperium в конце июля (http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/). Все их можно удалённо взломать, если передать злонамеренно изменённый мультимедийный контент. Атакующий способен внедрить его в документы или веб-страницы, но самый опасный сценарий вообще не зависит от действий пользователя.

    Вице-президент Zimperium zLabs Джошуа Дрейк (Joshua Drake) обнаружил сразу семь критических ошибок в Stagefright – библиотеке, которая обрабатывает несколько популярных медиа-форматов. Поскольку обработка мультимедиа требует высокой скорости, Stagefright реализована на C ++. Этот язык позволяет использовать прямые инструкции для работы с памятью, в отличие от виртуализированной модели Java. Как следствие, при возникновении ошибки во входных данных, программа на C++ может привести к их попаданию в другие области памяти в обход «песочницы» Java и других систем разграничения доступа.

    Опасность здесь в том, что вредоносный код может быть доставлен на любой смартфон или планшет под управлением ОС Android не только традиционными средствами из арсенала spear-fishing, но и через сотовую сеть оператора в обход антивирусных программ. Для этого требуется знать только номер телефона, а квалификация жертвы может быть любой. При массовой рассылке уязвимы оказываются абсолютно все, включая самих экспертов по безопасности и людей, скрывающих свой номер. Это редкий случай, когда от владельца смартфона почти ничего не зависит. Просто в какой-то момент его смартфон оказывается протроянен, получив модифицированное MMS-сообщение. Адресату даже не требуется открывать его.

    На сегодня как минимум перечисленные уязвимости позволяют выполнить такой сценарий атаки. Это CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828 и CVE-2015-3829. Все они позволяют осуществить удаленное выполнение произвольного кода и повысить привилегии, получив доступ к фронтальной и тыловой камере, микрофону, а также возможность выполнять чтение и запись на карту памяти. Анализ исходного кода продолжается, и он наверняка таит множество других сюрпризов.

    Проблема усугубляется сразу несколькими факторами. Во-первых, Stagefright – это компонент встроенного сервиса, запускаемый с правами системы. Во-вторых, он крайне распространён. Найденные ошибки затрагивают помимо ОС Android разных поколений и другие программы, использующих уязвимую библиотеку. Например, они касаются также браузера Firefox (на всех платформах, кроме Linux) до версии 38. В-третьих, многие операторы сотовой связи автоматически подключают бесплатную услугу приёма MMS. Настройки высылаются при первой регистрации SIM-карты в сети. В-четвёртых, как разработчик ОС Android, Google не имеет технической возможности оперативно распространить исправления найденных ошибок.

    Пока срочное латание дыр предпринимается только для последних аппаратов серии Nexus. К чести Google, компания сразу отреагировала на уведомление Zimperium. Совместными усилиями первый патч для Nexus 6 был готов через 48 часов, который, тем не менее, не решил проблему. Кроме того, пока не все производители android-устройств объявили о том, что доставят своим пользователям обновления.

    Разработчики ESET выпустили приложение ESET Stagefright Detector, с помощью которого можно проверить, уязвим ли смартфон или планшет. Если проверка покажет положительный результат, необходимо отключить автоматическую загрузку MMS. Также стоит проверить на ресурсах производителя устройства, выпустил ли он патч для своих пользователей.

    Дрейк называет обнаруженную уязвимость самой серьёзной за всё время существования ОС «Android». По масштабам она превосходит даже критическую уязвимость во встроенном браузере, которую в начале прошлого года обнаружил (http://www.computerra.ru/94497/android-vulnerability/) сотрудник фирмы Rapid7. Её можно сравнить, скорее, с эксплоитами для командного процессора Bash или протокола HTTPS – Heartbleed, FREAK и LogJam.

    Практически все производители смартфонов и планшетов используют собственные прошивки, а их обновление выполняют самостоятельно. Часто вариант «по воздуху» (OTA) не работает в определённом регионе, и пользователям приходится вручную скачивать прошивки, отслеживая их появление на сайте производителя. Новую версию с исправлениями критических уязвимостей можно вовсе не дождаться для морально устаревших моделей, поддержка которых прекращена по маркетинговым причинам.

    Подробности исследования будут представлены в Лас-Вегасе: 5 августа на конференции Black Hat и 7 августа – на DEF CON 23. Пока лишь сообщается, что под удар попадают 95% владельцев всех гаджетов с ОС Android, начиная с версии 2.2. Устройства с Android 4.4 – 5.1.1 также в зоне риска, но технически реализовать на них описанный сценарий будет немного сложнее. Защищёнными оказываются разве что пользователи SilentCircle Blackphone с PrivatOS версии 1.1.7, но у них хватает своих специфических проблем. Единственный способ противостоять найденным угрозам – отключить доставку MMS в настройках своего тарифного плана или сделать её невозможной иначе до установки официального патча.
     
    Последнее редактирование: 19 авг 2015
    akok, Kиpилл, orderman и ещё 1-му нравится это.
  2. Kиpилл
    Онлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.216
    Симпатии:
    4.978
    Печалька)
    shot_000001.png
     
  3. лис.хвост
    Оффлайн

    лис.хвост VIP Разработчик

    Сообщения:
    630
    Симпатии:
    983
    Ты не одинок)
     

    Вложения:

  4. Dragokas
    Оффлайн

    Dragokas Very kind Developer Команда форума Супер-Модератор Разработчик Клуб переводчиков

    Сообщения:
    4.478
    Симпатии:
    4.307
    Включил МэМэСку, отправил, выключил -))
     
  5. лис.хвост
    Оффлайн

    лис.хвост VIP Разработчик

    Сообщения:
    630
    Симпатии:
    983
    хм, а ими еще пользуются?
     
  6. Dragokas
    Оффлайн

    Dragokas Very kind Developer Команда форума Супер-Модератор Разработчик Клуб переводчиков

    Сообщения:
    4.478
    Симпатии:
    4.307
    Недавно контакт отправлял через нее. Формат vcf вроде.
    Получатель сказал, что так и не смог прочитать -))

    А фотки то через что отправляешь?
     
  7. лис.хвост
    Оффлайн

    лис.хвост VIP Разработчик

    Сообщения:
    630
    Симпатии:
    983
    скайп, хенгаут, ватсап, вибер, телеграм, вк, аська у некоторых еще есть
     
  8. ScriptMakeR
    Оффлайн

    ScriptMakeR Студент 1 курс

    Сообщения:
    1.307
    Симпатии:
    449
    Кирилл
    Попробуй.
    Я уязвим :(
    Screenshot_2015-08-20-13-57-12.png
     

    Вложения:

    Phoenix нравится это.
  9. Kиpилл
    Онлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.216
    Симпатии:
    4.978
    Так у меня приблуда эта не работает.
     
  10. ScriptMakeR
    Оффлайн

    ScriptMakeR Студент 1 курс

    Сообщения:
    1.307
    Симпатии:
    449
    Ты прикрепленный файл поставить пробовал?
    То, что в маркете пишут о несовместимости, еще ничего не значит.
     
  11. Kиpилл
    Онлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.216
    Симпатии:
    4.978
    А нет,попробую)
     
  12. Dragokas
    Оффлайн

    Dragokas Very kind Developer Команда форума Супер-Модератор Разработчик Клуб переводчиков

    Сообщения:
    4.478
    Симпатии:
    4.307
    Выходит я самый счастливый. У меня простой самсунг моноблок со стальным корпусом.
    Страшилки со Stagefright здесь не проходят.
     
  13. ScriptMakeR
    Оффлайн

    ScriptMakeR Студент 1 курс

    Сообщения:
    1.307
    Симпатии:
    449
    Ээ.. На счет стали не уверен, но металл в корпусах мобильных устройствах довольно популярен. Да и моноблоки - самое популярное исполнение, в это время.
     
  14. Phoenix
    Оффлайн

    Phoenix Активный пользователь

    Сообщения:
    1.846
    Симпатии:
    1.833
    Вот вам ещё вариант https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector#
    https://blog.zimperium.com/stagefright-vulnerability-details-stagefright-detector-tool-released/
    Screenshot_2015-08-20-23-07-04.png
    --- Объединённое сообщение, 20 авг 2015, Дата первоначального сообщения: 20 авг 2015 ---
    ScriptMakeR, https://blog.zimperium.com/stagefright-vulnerability-details-stagefright-detector-tool-released/ - тут есть фиксы, но непонятно можно ли их поставить. (можешь глянуть ?)
     

    Вложения:

    Kиpилл нравится это.
  15. ScriptMakeR
    Оффлайн

    ScriptMakeR Студент 1 курс

    Сообщения:
    1.307
    Симпатии:
    449
    Phoenix,
    По моему, это не для андройда фиксы.
     
  16. Phoenix
    Оффлайн

    Phoenix Активный пользователь

    Сообщения:
    1.846
    Симпатии:
    1.833
    Для MACOSX и Android
    \ZHA-Stagefright-Patches.zip\ZHA-Stagefright-Patches\
    Код (Text):
    From 2bc6070da4c8cf39ba4408523e6c59e1c9a08bdc Mon Sep 17 00:00:00 2001
    From: "Joshua J. Drake" <android-open-source@qoop.org>
    Date: Mon, 4 May 2015 18:29:08 -0500
    Subject: [PATCH 11/12] Fix integer overflow when handling MPEG4 tx3g atom

    When the sum of the 'size' and 'chunk_size' variables is larger than 2^32,
    an integer overflow occurs. Using the result value to allocate memory
    leads to an undersized buffer allocation and later a potentially
    exploitable heap corruption condition. Ensure that integer overflow does
    not occur.

    Change-Id: Id050a36b33196864bdd98b5ea24241f95a0b5d1f
    ---
    media/libstagefright/MPEG4Extractor.cpp | 3 +++
    1 file changed, 3 insertions(+)

    diff --git a/media/libstagefright/MPEG4Extractor.cpp b/media/libstagefright/MPEG4Extractor.cpp
    index c689d6c..f01b543 100644
    --- a/media/libstagefright/MPEG4Extractor.cpp
    +++ b/media/libstagefright/MPEG4Extractor.cpp
    @@ -1948,6 +1948,9 @@ status_t MPEG4Extractor::parseChunk(off64_t *offset, int depth) {
                     size = 0;
                 }
    +            if (SIZE_MAX - chunk_size <= size)
    +                return ERROR_MALFORMED;
    +
                 uint8_t *buffer = new (std::nothrow) uint8_t[size + chunk_size];
                 if (buffer == NULL) {
                     return ERROR_MALFORMED;
    --
    1.9.1
     
    Сорц что ли скачивает и наверное компилирует..
    http://linux.die.net/man/1/patch (с git никто не работал ?)
     
    Последнее редактирование: 21 авг 2015
  17. ScriptMakeR
    Оффлайн

    ScriptMakeR Студент 1 курс

    Сообщения:
    1.307
    Симпатии:
    449
    Phoenix,
    Я их скачал. В той папке, что не MAC OS, в файлах указаны пути, не характерные для OS Android. Больше на ББ Linux похоже.
     
  18. лис.хвост
    Оффлайн

    лис.хвост VIP Разработчик

    Сообщения:
    630
    Симпатии:
    983
    И снова Android в центре внимания

    Исследователи в области безопасности обнаружили очередную уязвимость в ОС Android. На этот раз проблема кроется в функциональности обеспечивающей многозадачность системы. Эксплуатация этой уязвимости может позволить злоумышленнику заполучить данные пользователя устройства или организовать мошеннические акции с использованием программ-вымогателей.
    Об уязвимости стало известно из доклада специалиста в области безопасности Университета Пенсильвании Чуанан Жэня (Chuangang Ren), представленного на 15 конференции по безопасности USENIX, проходившей на прошлой неделе в Вашингтоне.
    По словам исследователя, уязвимость открывает двери для многочисленных угроз. Используя эту ошибку, злоумышленники могут провести атаки отказа в обслуживании, спуфинга или следить за действиями пользователя. Он также отметил, что данная уязвимость имеется во всех последних версиях операционной системы и атаки могут быть проведены на любое приложение, установленное на устройстве. В подтверждение своих слов, исследователь провел атаки перехвата запроса (task hijacking), что позволило ему заполучить логин и пароль, установить программу-вымогатель и шпионить за активностью пользователя.
    Во время исследования было проанализировано более 6,8 миллионов приложений, собранных из различных Android маркетов. По мнению ученого, наиболее критичной является угроза перехвата запроса, поскольку в разработке приложений учитывается архитектура многозадачности, а обеспечить соответствующую защиту не так уж просто.
    О находке ученый сообщил разработчикам, однако, в Google считают, что возможности уязвимости преувеличены.

     
    orderman, Phoenix, Kиpилл и ещё 1-му нравится это.
  19. лис.хвост
    Оффлайн

    лис.хвост VIP Разработчик

    Сообщения:
    630
    Симпатии:
    983
    Очередной Android-троян шпионит за китайскими пользователями

    [​IMG]
    Вирусные аналитики компании «Доктор Веб» исследовали нового троянца для ОС Android, обнаруженного специалистами по информационной безопасности совсем недавно. Эта вредоносная программа, получившая имя Android.Backdoor.260.origin, распространяется среди китайских пользователей и предназначена для кибершпионажа.
    В частности, троянец способен перехватывать СМС-сообщения, записывать телефонные разговоры, получать координаты зараженного устройства, делать снимки экрана и даже отслеживать вводимые владельцем смартфона данные, сообщает drweb.ru.
    Android.Backdoor.260.origin устанавливается на мобильные устройства в качестве приложения с именем «AndroidUpdate», поэтому весьма вероятно, что злоумышленники распространяют троянца под видом важного обновления ПО с целью обмануть потенциальных жертв и заставить их инсталлировать его.
    [​IMG]
    Android.Backdoor.260.origin имеет весьма сложную модульную архитектуру: значительная часть его вредоносного функционала сосредоточена в специально созданных вирусописателями модулях, которые размещены внутри программного пакета вредоносного приложения. При первом старте троянец извлекает следующие вспомогательные компоненты:
    - super;
    - detect;
    - liblocSDK4b.so;
    - libnativeLoad.so;
    - libPowerDetect.cy.so;
    - 1.dat;
    - libstay2.so;
    - libsleep4.so;
    - substrate_signed.apk;
    - cInstall.

    Далее он пытается запустить на исполнение с root-привилегиями двоичный файл cInstall (детектируется антивирусом Dr.Web как Android.BackDoor.41). В случае успеха этот вредоносный модуль помещает в системные каталоги мобильного устройства ряд извлеченных ранее файлов, а также пытается незаметно установить специализированную утилиту под названием «Substrate», расширяющую возможности приложений и используемуюAndroid.Backdoor.260.origin для перехвата вводимых данных. Если же root-полномочия вредоносной программе предоставлены не были, то с большой долей вероятности проинсталлировать требуемые компоненты ей не удастся, в результате чего троянец не сможет корректно выполнять большинство своих функций.
    После успешной установки всех необходимых модулей Android.Backdoor.260.origin удаляет созданный им ранее ярлык приложения и запускает вредоносный системный сервис PowerDetectService, активирующий работу троянского модуля libnativeLoad.so, добавленного в вирусную базу Dr.Web как Android.BackDoor.42, а также утилиты Substrate (Tool.Substrate.1.origin по классификации компании «Доктор Веб»). Важно отметить, что сама по себе эта утилита не является вредоносной и доступна для загрузки в каталоге Google Play. Однако в данном случае она была несколько модифицирована вирусописателями и интегрирована в Android.Backdoor.260.origin, в результате чего стала являться потенциально опасной для пользователей.
    Задействованный троянцем вредоносный компонент libnativeLoad.so запускает на исполнение файл detect (Android.BackDoor.45), который инициализирует работу двоичного модуля 1.dat (Android.BackDoor.44). В свою очередь, он активирует работу троянской библиотеки libsleep4.so (Android.BackDoor.46), которая в постоянном режиме создает снимки экрана зараженного устройства и перехватывает вводимые на клавиатуре данные, а также библиотеки libstay2.so (Android.BackDoor.43), крадущей информацию из телефонной книги и отслеживающей СМС-сообщения и переписку в мессенджере QQ.
    Кроме этого, троянский компонент 1.dat способен принимать от управляющего сервера целый ряд команд, среди которых можно выделить следующие:
    - "DOW" – загрузить файл с сервера;
    - "UPL" – загрузить файл на сервер;
    - "PLI", "PDL", "SDA" – обновить вредоносные модули, а также настройки троянца;
    - "DIR" – получить список файлов в заданном каталоге;
    - "DTK" – записать содержимое заданного каталога в файл;
    - "OSC", "STK" – выполнить поиск заданного файла или каталога;
    - "OSF" – отменить поиск файла;
    - "DEL" – удалить заданный файл;
    - "SCP" – сделать снимок экрана;
    - "BGS" – включить микрофон и начать аудиозапись;
    - "GPRS" – начать отслеживание местоположения пользователя.
    Примечательно, что часть полученных команд выполняется модулем 1.dat самостоятельно, в то время как для исполнения остальных он обращается к функционалу других троянских библиотек, которые тесно взаимодействуют между собой через сокеты UNIX с использованием следующих двухбайтовых команд:
    0x2633 – начать аудиозапись на встроенный микрофон;
    0x2634 – остановить аудиозапись;
    0x2635 – обновить файл конфигурации для записи аудио;
    0x2629 – скопировать номера контактов;
    0x2630 – скопировать номера контактов;
    0x2631 – скопировать СМС-сообщения;
    0x2632 – скопировать журнал вызовов;
    0x2628 – передать информацию о местоположении мобильного устройства;
    0x2532 – получить имя процесса, в котором пользователь работает в данный момент;
    0x2678 – используется для передачи введённых пользователем данных.
    Специалисты компании «Доктор Веб» в очередной раз призывают владельцев мобильных Android-устройств отказаться от установки сомнительных приложений, полученных из не вызывающих доверия источников, а также рекомендуют использовать надежную антивирусную программу. Записи для троянца Android.Backdoor.260.origin и всех его вредоносных компонентов внесены в вирусную базу Dr.Web, поэтому для пользователей антивирусных продуктов Dr.Web для Android они не представляют угрозы.

    Источник: Очередной Android-троян шпионит за китайскими пользователями
     
    Phoenix, orderman, Kиpилл и 2 другим нравится это.
  20. Kиpилл
    Онлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.216
    Симпатии:
    4.978
    AVG разродился и сообщил на днях пользователям об опасности)))
    А остальные антивирусы уведомляли хотя бы своих юзеров?
     

Поделиться этой страницей