web-dev-qa-db-ja.com

Stagefrightの脆弱性はAndroidでどのように機能しますか?

Digital Trendsは Stagefright Vulnerability について説明しています。

問題のエクスプロイトは、ハッカーがマルウェアコードを含むビデオを含むMMSメッセージを送信するときに発生します。これについて最も心配しているのは、被害者がメッセージを開いたり、メッセージを見たりする必要さえないことです。組み込みのハングアウトアプリは、MMSメッセージからのビデオと画像を自動的に処理して、電話のギャラリーアプリでそれらを準備します。

まだ「再生」されていないビデオファイルを使用して悪意のあるコードを実行できるのはなぜですか?誰がこれがどのように可能であるかについてより低レベルの説明を与えることができるでしょうか?

PS:自分を守るために、メッセージングアプリ(ハングアウト、メッセージングなど)のMMS)のすべての「自動ダウンロード」機能を必ず無効にしてください。

58

詳細は8月5日公開です。ただし、Cyanogenmod githubリポジトリには 関連しているように見えるいくつかの興味深い詳細 があります。3GPPビデオメタデータの特定のフィールドは、バッファオーバーフロー攻撃に対して脆弱であるようです。要するに、3GPPビデオには、最初は特定の長さを超えるメタデータの文字列を与えることができ、最終的には、アプリケーションへのアクセスが制限されているメモリに到達するマシンコードが含まれます。

更新:Cyanogenmodはこの脆弱性に対して patch をリリースしました。

47
Chavez

githubに表示されるコミット に加えて、Trend Labsは 整数オーバーフローの脆弱性詳細な説明 も投稿しました(CVE-2015-3824 )彼らのセキュリティブログで。アプリ内から、URLから、MMSメッセージを使用して、どのように利用できるかを示しています。

編集:この脆弱性を使用してmediaserverプロセスをクラッシュさせる MP4ファイル を作成できました。 logcatの中に表示されるはずです。

更新:2016年現在、この脆弱性の非常に詳細な説明と悪用があります。たとえば、すばらしい Metaphorのエクスプロイトペーパー を見てください。

7
Tomer