神刀安全网

Stagefright漏洞exp公布,数百万安卓手机仍受影响

Stagefright漏洞exp公布,数百万安卓手机仍受影响

去年7月份,安卓系统的Stagefright库被爆出一个重大的安全问题,黑客只需一条简单的彩信便可完全掌控用户手机。现如今以色列的安全团队称,他们已经写出了Stagefright漏洞的exp。

以色列安全团队发表了一份报告,报告中详细介绍了他们自己写的exp,目前仍然有数百万未更新补丁的安卓设备,他们的exp会绕过安卓的安全屏障继续感染这些设备。

Stagefright是安卓设备中的一个软件库,用于解析视频和其他的媒体文件,攻击者可以利用一条精心制作的信息或者web页面在受害者设备上执行恶意代码。全球有数亿的安卓用户受到该漏洞的影响。

以色列共享Stagefright漏洞的exp

报告中列出了劫持受害者安卓设备的三个步骤:如果受害者访问了攻击者发送的视频文件中的恶意页面,会损毁系统的媒体服务器软件,然后重新设置内部状态。页面上有些JavaScript在一直等待着媒体服务器重启,然后把设备的信息发送给攻击者的私人服务器。

完成上述操作之后,服务器会生成一个自定义文件,发到受害者设备上,进一步利用Stagefright漏洞获得更多关于设备内部状态的信息。这些信息会通过JavaScript发送回攻击者服务器上,攻击者进一步用这些数据制作另一个视频文件,然后执行恶意软件的payload,将文件嵌入进受害者的文件中。

另外,你还需要搜集内存中哪些模块是加载libc.so 和ibicui8n.so的,以及设备上的 jemalloc 配置。也就解释了JavaScript为什么要把受害者设备信息发送回攻击者服务器,攻击者可以量身制作一个exp攻击设备的内存结构和特定的固件。

该exp以一种快速、可靠、隐蔽的方式专门攻击CVE-2015-3864漏洞,绕过ASLR(地址空间配置随机载入)。受害者还不需要点按播放来操纵MPEG4视频文件,因为当web浏览器获取、解析文件时,该漏洞就会被触发,可自动执行视频文件。

受影响的安卓版本

安卓版本2.2-4.0/5.0/5.1

建议没有更新补丁的用户尽快更新,以防被攻击者恶意利用。

演示视频

报告地址

* 参考来源: theregister ,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » Stagefright漏洞exp公布,数百万安卓手机仍受影响

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮