Stagefright: snadný hack Androidu přes MMS bez vědomí uživatele

stagefright_ico

Až doposud na Androidu platilo, že k infiltraci nebezpečného kódu do zařízení může dojít výhradně nějakou akcí uživatele – například stažením a instalací aplikace, otevřením přílohy, navštívením odkazu a podobně. Jistým milníkem se tak stává nově odhalená bezpečnostní chyba, označovaná jako “Stagefright”, skrze kterou je možné hacknout operační systém Android bez jakékoli interakce a vědomí uživatele.

Za objevem stojí tým výzkumníků z bezpečnostní firmy Zimperium Mobile Security, kteří nedávno objevili exploit, díky němuž mohou hackeři získat přístup k mobilnímu zařízení mnohem jednodušším způsobem, než jsme si až dosud uměli představit.

Jak Stagefright funguje?

Podle výzkumníka Joshuy Drakea stačí k útoku speciálně upravený video soubor odeslaný na cílové zařízení ve formě multimediální zprávy (MMS). To, zda a jak bude následný útok úspěšný, závisí, mimo jiné, i na výchozí aplikaci pro příjem SMS a MMS, respektive na tom, jak zpracovává přílohy multimediálních zpráv.

Například Hangouts zpracovává videa ve zprávách okamžitě po přijetí, aby umožnil uživatelům jejich zhlédnutí bez čekání. V řadě jiných aplikací je nutné ke zhlédnutí videa otevření zprávy a jeho přehrání, nicméně i tak může dojít k předběžnému zpracování, během kterého bude telefon infiltrován.

Hangouts není vůči díře Stagefright imunní Hangouts není vůči díře Stagefright imunní

Podstata zranitelnosti tkví v části operačního systému zvané Stagefright, která se stará o zpracování některých druhů multimédií.

Pokud tedy dojde k automatickému stažení obsahu, což je výchozí nastavení v Hangouts a mnoho dalších aplikacích, majitel telefonu nemusí se zprávou vůbec nijak pracovat, přesto škodlivý kód získá privilegovaný přístup do systému. Existuje několik proměnných v tomto procesu, které ovlivňují, jaké akce může škodlivý kód provést.

Útočník pak může na zařízení spustit kód, kterým získá kontrolu nad mikrofonem, fotoaparátem, ale také dalšími funkcemi systému, jako je přístup k souborům, elektronické poště či osobním údajům. Dle některých zdrojů dokonce bude moci v nejhorším případě smazat infiltrující MMS, takže uživatel prakticky nebude mít možnost zjistit, že je jeho telefon či tablet napaden.

Drake poznamenává, že “v ani jednom z případů není nutné, aby uživatel multimediální soubor vůbec přehrál.” Vše přitom funguje na Androidu 2.2 a vyšším, včetně nejnovější verze 5.1.1, přičemž dle odborníků se uvedený problém týká 95 % zařízení, tedy zhruba 950 milionů telefonů a tabletů s Androidem na celém světě. Nejzranitelnější jsou ale prý verze 2.2 Froyo a 2.3 Gingerbread, protože je pro ně mnoho známých metod, jak získat práva roota.

Google používá jako ochranu “sandbox”, který zajišťuje, že aplikace obecně mohou mezi sebou spolupracovat pouze za daných podmínek a určitým způsobem, aby se zabránilo krádeži nebo změně dat jednou aplikací v druhé. To většinou platí i v tomto případě, nicméně pokud je napadené zařízení rootnuté (či si ho škodlivý program rootne), bude mít útočník více oprávnění než by běžně umožnil sandbox aplikace pro správu zpráv.

Další podrobnosti experti zatím neuvedli – nechávají si je na každoroční bezpečnostní (“hackerskou”) konferenci Black Hat, která se bude konat příští týden v Las Vegas. Tam bychom se měli dozvědět více informací o tomto údajně velmi nebezpečném způsobu útoku.

Záplaty na Stagefright? Už jsou! Ale ještě ne všude.

Joshua Drake informoval a poslal záplaty na nalezenou bezpečnostní chybu již v dubnu společnosti Google. Ta je přijala a předala svým partnerům, na kterých nyní leží vydání bezpečnostních aktualizací pro jednotlivé modely. Většina z nich, dle zahraničních zdrojů, tolik potřebný update ještě nevydala. Podle serveru Ars Technica je chyba plně využitelná na Nexusu 5 s Androidem 5.1.1, zatímco Nexus 6 s tou samou verzí systému je jen částečně imunní. Jedním z mála aktualizovaných systémů je PrivatOS – upravená verze Androidu, používaná na telefonu Blackphone společnosti Silent Circle. CyanogenMod implementoval záplaty v uplynulých dvou týdnech.

Sami autoři předpokládají, že zatím neexistuje škodlivá aplikace, která by výše uvedeného bezpečnostního nedostatku ve Stagefright využívala, takže zatím není důvod k panice.

Co může dělat uživatel?

V mnoha směrech je uživatel bohužel bezmocný. Pokud je to možné, používejte aplikaci pro zasílání zpráv, která umí zakázat automatické stahování příloh MMS. Tím zamezíte tomu, aby došlo ke spuštění kódu prostřednictvím zprávy bez vašeho vědomí. Můžete také zauvažovat o blokování zpráv z neznámých čísel, pokud to vámi používaná aplikace dovoluje.

Zdroje: Android Authority, Android Central, The Verge.

Karel Kilián
O Autorovi - Karel Kilián

S překonanou čtyřicítkou je s náskokem nejstarším členem redakce :-). Před několika lety hypoteticky vymyslel operační systém svých snů, aby následně zjistil, že přesně na… více o autorovi

Mohlo by vás zajímat

Komentáře (22)