Aż dziwne, że nie ma tutaj jeszcze takiego tematu, bo cały świat już huczy od wczoraj tylko i wyłącznie na ten temat.
Firma Zimperium podała wczoraj informację i przykład wykorzystania luki w prawie wszystkich telefonach z Androidem od wersji 2.2 (wtedy wprowadzono bibl. StageFright) wzywż. Luka związana jest z wprowadzoną w wersji 2.2 biblioteką StageFright napisaną w C++, która odpowiedzialna jest za przetwarzanie plików multimedialnych w wielu formatach, w tym obrazy, video.
Odpowiednio spreparowany plik pozwala na dostęp do kamery, aparatu i karty pamięci. Pozwala to również na próbę poszerzenia uprawnień za pomocą znanych exploitów (zwłaszcza android 4.3) i całkowitego przejęcia systemu w telefonie.
Ok. 2 tyg temu Cyanogenmod w swoich wersjach 12 i 12.1 załatał luki związane z bibl. StageFright oznaczone jakoCVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829 co oznacza, że mocno wskazana jest przesiadka na ten system.
Wskazana jest głównie z tego powodu, że atak można przeprowadzić bez żadnego działania ofiary. Wystarczy znać jej nr tel. i przesłać jej MMSem zainfekowany plik. System o ile ma ustawiony jako autoodbiór takiego pliku zostanie bez udziału ofiary zaatakowany i da dostęp do systemu włamywaczowi.
Nie jest to jedyna droga ataku ale najłatwiejsza. Można również nakłonić ofiarę przesyłając jej link do strony, na której znajduje się dany plik/obrazek do jej otworzenia. Wtedy również ofiara jest bezbronna.
Znając filozofię wielu producentów telefonów do aktualizacji luka wydaje się być b. groźna.
Jeśli nie macie zamiaru instalować cyanogenmoda to na chwilę obecną jedyną waszą obroną może być 'popsucie' APNów do MMSów. Jednak nie chroni to przed innymi ścieżkami ataków.