r   e   k   l   a   m   a
r   e   k   l   a   m   a

Matroszka może zrobić Androida głuchym i niemym, ale dla Google to nic takiego

Strona główna AktualnościOPROGRAMOWANIE

Android jawi się coraz bardziej jako system najeżony lukami i błędami, co gorsze lukami, które nierzadko nigdy nie zostają załatane. Badacze Trend Micro zademonstrowali atak (co ciekawe, ponownie związany z przetwarzaniem mediów), za pomocą którego można urządzenie z Androidem zdalnie wyciszyć na dobre, tak by służyło już tylko jako gustowny przycisk do papieru. Co najbardziej w tym wszystkim smutne, deweloperzy Google'a o problemie zostali poinformowani w maju, a do tej pory nie zdołali przygotować łatki.

Na atak podatne są wszystkie urządzenia z Androidem 4.3 Jelly Bean i późniejszymi wersjami systemu, włącznie z najnowszym 5.1.1 Lollipop. By wykorzystać ujawnioną przez Trend Micro lukę, napastnik musi przygotować złośliwą aplikację lub stronę internetową, zawierającą osadzony plik MKV (kontener wideo Matroska). Atak przez aplikację jest bardziej złowieszczy, gdyż może doprowadzić do długofalowego uszkodzenia urządzenia, przynajmniej z perspektywy zwykłego użytkownika – jeśli aplikacja zarejestruje na liście autostartu, Android będzie się zawieszał przy każdej próbie uruchomienia. Atak przez stronę internetową nie ma tak fatalnych skutków, po prostu urządzenie zostanie „ogłuszone”.

Badacze Trend Micro wyjaśniają, że luka związana jest z przepełnieniem bufora podczas przetwarzania odpowiednio spreparowanego pliku MKV przez usługę mediaserver, wykorzystywaną do indeksowania plików multimedialnych na urządzeniach z Androidem. Kończy się to próbą odczytania pamięci spoza bufora lub zapisu danych do adresu NULL podczas parsowania. Opublikowany przez nich przykładowy kod exploita faktycznie jest dla usługi zabójczy – mediaserver nieustannie się zawiesza, restartuje i zawiesza. Okazuje się też, że atak omija zabezpieczenia mobilnego Chrome, które w teorii powinno blokować automatyczne ładowanie i odtwarzanie wideo.

r   e   k   l   a   m   a

Dla użytkownika, szczególnie nie potrafiącego zarządzać swoim smartfonem czy tabletem przez Android Debug Bridge sytuacja wygląda wówczas nie za ciekawie. Nie usłyszymy już żadnych dzwonków i dźwięków powiadomień, nie jest możliwe nawet przyjęcie połączenia przychodzącego, żadna ze stron się nie usłyszy. Interfejs zaczyna działać bardzo powoli, staje się kompletnie nieresponsywny, a jeśli urządzenie ma aktywny ekran blokady, to już nie można go odblokować.

A co na to Google? Dla firmy z Mountain View to nic poważnego. Uznano, że luka ma niski priorytet, przyznając jej numer ANDROID-21296336. Pozostaje czekać aż twórcy tych wszystkich stron, którzy serwują złośliwe treści tylko urządzeniom mobilnym (a na desktopach wyglądają niewinnie) wykorzystają odkrycie to do straszenia użytkowników i żądania okupu.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.