Angreb udnytter Stagefright

Artiklen blev oprindeligt publiceret den 22/3/2016

Sikkerhedsforskere har demonstreret, at det er muligt at udnytte Android-sårbarheden Stagefright i angreb. Det kræver dog tilpasning til den enkelte model.

Stagefright er et sæt multimediafunktioner i Android, der blandt andet kan afspille lyd- og videofiler. I juli 2015 offentliggjorde en sikkerhedsforsker flere alvorlige sikkerhedshuller i Stagefright.

Flere producenter udsendte sikkerhedsopdateringer, der lukkede sikkerhedshullerne.

Samtidig mente mange, at det ville være vanskeligt at udnytte sårbarhederne i praksis, især på nyere Android-enheder. Det skyldes, at de har ASLR (Address Space Layout Randomization) til at beskytte mod skadelige programmer.

Sikkerhedsforskere fra firmaet NorthBit har udviklet et angrebsprogram, som de kalder Metaphor. Det kan omgå ASLR og andre beskyttelsesmekanismer, så det er muligt at udnytte sårbarhederne.

Ifølge forskerne skal programmet køre fra nogle få sekunder og op til to minutter, før det virker.

På grund af forskelle mellem producenternes implementering af Android virker Metaphor ikke uden videre på alle enheder.

NorthBit har testet, at Metaphor kan udnytte Stagefright-sårbarhederne på Nexus 5, HTC One, LG G3 og Samsung S5.

Anbefaling
Installer sikkerhedsopdateringer fra producenten af Android-enheden.

Links