Android wciąż narażony na atak

| Bezpieczenstwo IT
Google

Część ekspertów ostrzega, że łata na dziurę Stagefright w Androidzie nie działa. Jordan Gruskovnjak i Aaron Portnoy z Exodus Intelligence mówią, że odpowiednio spreparowany plik MP4 wciąż pozwala na wywołanie błędu przepełnienia bufora. Można to wykorzystać do przeprowadzenia ataku na Androida. Zagrożonych jest 950 milionów urządzeń.

Funkcja w libStagefright odczytuje dwie wartości z nagłówka pliku MP4 - chunk_size i chunk_type. Wartości te to 32-bitowe liczby całkowite. Jesli jednak w chunk_size napastnik umieści wartość 0x01, wówczas odczytywana jest wartość 64-bitowa. W takiej sytuacji może dojść do przepełnienia bufora.

Eksperci z Exodus twierdzą, że 7 sierpnia poinformowali Google'a o problemie i poprosili o informację, kiedy dziura zostanie załatana. Nie doczekali się odpowiedzi. Jako, że Google po raz pierwszy dowiedział się o dziurze w kwietniu, a zatem minęło już 90 dni, Exodus zdecydował się na ujawnienie szczegółów luki.

Android atak Stagefright