Stagefright漏洞

Stagefright漏洞由Zimperium zLabs於2015年8月份首次發現,該漏洞允許遠程代碼執行,通過利用傳送一個特製的MMS訊息。該漏洞對Android 2.2及更新版本均產生影響,對4.1及更新版本影響相對較弱。

Stagefright是一組影響2.2版本(“Froyo”)和更新的Android作業系統的軟體錯誤的名稱。該名稱取自受影響的Lib,其中包括用於解開MMS訊息。利用該漏洞,攻擊者可以通過遠程代碼執行和特權升級,在受害者的設備上執行任意操作。安全研究人員利用概念證明來證明這個錯誤,它將特製的MMS訊息傳送給受害者設備,並且在大多數情況下,在訊息接收成功時不需要最終用戶的操作 - 用戶不必為“接受”攻擊做任何事情使用該錯誤,它發生在後台。電話號碼是唯一的目標信息。

底層攻擊媒介利用Android核心組件中的某些整數溢出漏洞,稱為“Stagefright”,這是一個複雜的軟體庫,主要以C ++實現,作為Android開源項目(AOSP)的一部分,用作播放各種多媒體格式(如MP4檔案)的後端引擎。

基本介紹

  • 中文名:Stagefright漏洞
  • 外文名:Stagefright bug
歷史,啟示,緩和,

歷史

Stagefright錯誤是由Zimperium安全公司的Joshua Drake發現的,並於2015年7月27日首次公開發布。在宣布之前,Drake在2015年4月向Google報告了該錯誤,該錯誤將一個相關的錯誤修復程式內部原始碼庫在報告後兩天。2015年7月,總部位於莫斯科的安全研究員Evgeny Legerov宣布他已經在Stagefright圖書館發現至少兩個類似的堆溢出零日漏洞,同時聲稱圖書館已經被利用了一段時間。 Legerov還證實,通過套用Drake提交給Google的補丁程式,他發現的漏洞變得無法解決。
Drake發布的Stagefright bug的公開全面披露於2015年8月5日在Black Hat USA [15]計算機安全會議上,並於2015年8月7日在DEF CON 23 黑客大會上公布。 6]披露之後,2015年8月5日,Zimperium公開發布了概念驗證漏洞的原始碼,Stagefright庫的實際補丁(儘管補丁已經從2015年5月初開始在AOSP和其他開源Repositories 和一個名為“Stagefright detector”的Android應用程式,用於測試Android設備是否易受Stagefright bug影響.
截至2015年8月3日,只有少數產品實際上已經針對該錯誤進行了修補:Blackphone的PrivatOS自117版以來,每晚發布CyanogenMod 12.0和12.1, Sprint的三星Galaxy Note 4 Moto E,G和X,Droid Maxx,Mini和Turbo 以及Mozilla Firefox從38版開始(以及Firefox 2.2以後的版本)(該網頁瀏覽器在內部使用Android的Stagefright庫)。
2015年8月13日,Exodus Intelligence發布了另一個Stagefright漏洞,CVE-2015-3864。已知漏洞的現有修復程式無法緩解此漏洞。 CyanogenMod團隊發布了一項通知,指出CVE-2015-3864的修補程式已於2015年8月13日納入CyanogenMod 12.1原始碼中。
2015年10月1日,Zimperium發布了更多漏洞的細節,也被稱為Stagefright 2.0。此漏洞影響使用Android Media伺服器播放時執行其有效內容的特製MP3和MP4檔案。該漏洞已分配標識符CVE-2015-6602,並在名為libutils的核心Android庫中找到;自Android首次發布以來,Android的一個組件。 Android 1.5到5.1都容易受到這種新攻擊,估計有十億台設備受到影響。

啟示

雖然Google維護Android的主要代碼庫和固件,但各種Android設備的更新由無線運營商和原始設備製造商(OEM)負責。結果,由於製造商,設備變體,Android版本以及製造商執行的各種Android定製之間的大量碎片化,向實際設備傳播補丁通常會引入長時間延遲; 此外,許多較舊或較低低成本設備可能永遠不會收到補丁固件。許多未維護的設備需要根植,這違反了許多無線契約的條款。因此,Stagefright bug的本質突出了與Android補丁傳播有關的技術和組織方面的困難。
為了解決與Android補丁傳播有關的延遲和問題,2015年8月1日,Zimperium成立了Zimperium手機聯盟(ZHA),作為一個有興趣交流信息並及時接收有關Android安全相關更新的各方協會的問題。 ZHA成員還在公開發布之前收到了Zimperium的概念驗證Stagefright漏洞利用原始碼。截至2015年8月6日,已有25家最大的Android設備原始設備製造商和無線運營商加入了ZHA。

緩和

對於運行未打補丁的Android版本的設備,存在Stagefright錯誤的某些緩解措施,包括禁用MMS訊息的自動檢索並阻止接收來自未知發件人的文本訊息。但是,這兩種緩解措施在所有MMS應用程式中都不受支持(例如,Google環聊應用程式僅支持前者),並不涵蓋所有可行的攻擊媒介,因此可能會利用Stagefright bug通過其他方式,例如通過使用設備的網頁瀏覽器打開或下載惡意多媒體檔案。
起初,人們認為進一步的緩解可能來自Android 4.0“冰淇淋三明治”中引入的地址空間布局隨機化(ASLR)功能,在Android 4.1“Jelly Bean”中完全啟用; 版本的Android 5.1“Lollipop”包含針對Stagefright bug的補丁。不幸的是,後來的結果和像繞過ASLR的隱喻一樣在2016年被發現。

相關詞條

熱門詞條

聯絡我們