web-dev-qa-db-fra.com

Comment fonctionne exactement la vulnérabilité Stagefright sur Android?

Les tendances numériques décrivent la vulnérabilité de Stagefright ainsi:

L'exploit en question se produit lorsqu'un pirate envoie un message MMS contenant une vidéo contenant un code malveillant. Ce qui est le plus alarmant, c'est que la victime n'a même pas besoin d'ouvrir le message ou de regarder le vidéo pour l'activer. L'application Hangouts intégrée traite automatiquement les vidéos et les images des messages MMS afin de les préparer dans l'application Galerie du téléphone.

Comment se fait-il qu'un fichier vidéo qui n'a pas encore été "lu" puisse être utilisé pour exécuter du code malveillant? Quelqu'un pourrait-il donner une explication plus approfondie de la façon dont cela est possible?

P.S .: Pour vous protéger, assurez-vous de désactiver toutes les fonctionnalités de téléchargement automatique pour MMS dans vos applications de messagerie (Hangout, Messagerie, etc.).

58
PositriesElectron

Les détails seront dévoilés le 5 août. Cependant, sur le référentiel github de Cyanogenmod, il y a plusieurs détails intéressants qui semblent être liés : il semble que certains champs des métadonnées vidéo 3GPP soient vulnérables aux attaques par dépassement de tampon. En bref, une vidéo 3GPP peut recevoir une chaîne de métadonnées qui, au début, dépasse une certaine longueur, et à la fin comprend un code machine qui atterrit en mémoire qui est hors limites pour l'application.

Mise à jour: Cyanogenmod a publié un patch pour cette vulnérabilité.

47
Chavez

En plus des commits affichés sur github , Trend Labs a également publié un explication plus détaillée du vulnérabilité de débordement d'entier (CVE-2015-3824 ) sur leur blog de sécurité. Ils montrent comment il peut être exploité à partir d'une application, d'une URL et à l'aide de messages MMS.

EDIT: J'ai pu créer un fichier MP4 qui bloque mon processus mediaserver en utilisant cette vulnérabilité. Vous êtes censé le voir à l'intérieur de logcat.

Mise à jour : Depuis 2016, il existe maintenant des explications et des exploitations très détaillées de cette vulnérabilité. Regardez le grand métaphore exploit papier par exemple.

7
Tomer