Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 22/3/2016
Sikkerhedsforskere har demonstreret, at det er muligt at udnytte Android-sårbarheden Stagefright i angreb. Det kræver dog tilpasning til den enkelte model.Stagefright er et sæt multimediafunktioner i Android, der blandt andet kan afspille lyd- og videofiler. I juli 2015 offentliggjorde en sikkerhedsforsker flere alvorlige sikkerhedshuller i Stagefright.
Flere producenter udsendte sikkerhedsopdateringer, der lukkede sikkerhedshullerne.
Samtidig mente mange, at det ville være vanskeligt at udnytte sårbarhederne i praksis, især på nyere Android-enheder. Det skyldes, at de har ASLR (Address Space Layout Randomization) til at beskytte mod skadelige programmer.
Sikkerhedsforskere fra firmaet NorthBit har udviklet et angrebsprogram, som de kalder Metaphor. Det kan omgå ASLR og andre beskyttelsesmekanismer, så det er muligt at udnytte sårbarhederne.
Ifølge forskerne skal programmet køre fra nogle få sekunder og op til to minutter, før det virker.
På grund af forskelle mellem producenternes implementering af Android virker Metaphor ikke uden videre på alle enheder.
NorthBit har testet, at Metaphor kan udnytte Stagefright-sårbarhederne på Nexus 5, HTC One, LG G3 og Samsung S5.
Anbefaling
Installer sikkerhedsopdateringer fra producenten af Android-enheden.
Links
- Metaphor A (real) real-life Stagefright exploit (PDF-format)
- Stagefright Variant Metaphor Puts Millions Of Samsung, LG and HTC Phones At Risk, artikel fra Kaspersky Threatpost
- New Stagefright exploit threatens unpatched Android devices, blogindlæg af Graham Cluley
- Reliable Exploit Developed for Android Stagefright Flaw, artikel fra SecurityWeek