Menu

Stagefright: snadný hack Androidu přes MMS bez vědomí uživatele

Až doposud na Androidu platilo, že k infiltraci nebezpečného kódu do zařízení může dojít výhradně nějakou akcí uživatele – například stažením a instalací aplikace, otevřením přílohy, navštívením odkazu a podobně. Jistým milníkem se tak stává nově odhalená bezpečnostní chyba, označovaná jako “Stagefright”, skrze kterou je možné hacknout operační systém Android bez jakékoli interakce a vědomí uživatele.

Za objevem stojí tým výzkumníků z bezpečnostní firmy Zimperium Mobile Security, kteří nedávno objevili exploit, díky němuž mohou hackeři získat přístup k mobilnímu zařízení mnohem jednodušším způsobem, než jsme si až dosud uměli představit.

Jak Stagefright funguje?

Podle výzkumníka Joshuy Drakea stačí k útoku speciálně upravený video soubor odeslaný na cílové zařízení ve formě multimediální zprávy (MMS). To, zda a jak bude následný útok úspěšný, závisí, mimo jiné, i na výchozí aplikaci pro příjem SMS a MMS, respektive na tom, jak zpracovává přílohy multimediálních zpráv.

Například Hangouts zpracovává videa ve zprávách okamžitě po přijetí, aby umožnil uživatelům jejich zhlédnutí bez čekání. V řadě jiných aplikací je nutné ke zhlédnutí videa otevření zprávy a jeho přehrání, nicméně i tak může dojít k předběžnému zpracování, během kterého bude telefon infiltrován.

Hangouts není vůči díře Stagefright imunní

Hangouts není vůči díře Stagefright imunní

Podstata zranitelnosti tkví v části operačního systému zvané Stagefright, která se stará o zpracování některých druhů multimédií.

Pokud tedy dojde k automatickému stažení obsahu, což je výchozí nastavení v Hangouts a mnoho dalších aplikacích, majitel telefonu nemusí se zprávou vůbec nijak pracovat, přesto škodlivý kód získá privilegovaný přístup do systému. Existuje několik proměnných v tomto procesu, které ovlivňují, jaké akce může škodlivý kód provést.

Útočník pak může na zařízení spustit kód, kterým získá kontrolu nad mikrofonem, fotoaparátem, ale také dalšími funkcemi systému, jako je přístup k souborům, elektronické poště či osobním údajům. Dle některých zdrojů dokonce bude moci v nejhorším případě smazat infiltrující MMS, takže uživatel prakticky nebude mít možnost zjistit, že je jeho telefon či tablet napaden.

Drake poznamenává, že “v ani jednom z případů není nutné, aby uživatel multimediální soubor vůbec přehrál.” Vše přitom funguje na Androidu 2.2 a vyšším, včetně nejnovější verze 5.1.1, přičemž dle odborníků se uvedený problém týká 95 % zařízení, tedy zhruba 950 milionů telefonů a tabletů s Androidem na celém světě. Nejzranitelnější jsou ale prý verze 2.2 Froyo a 2.3 Gingerbread, protože je pro ně mnoho známých metod, jak získat práva roota.

Google používá jako ochranu “sandbox”, který zajišťuje, že aplikace obecně mohou mezi sebou spolupracovat pouze za daných podmínek a určitým způsobem, aby se zabránilo krádeži nebo změně dat jednou aplikací v druhé. To většinou platí i v tomto případě, nicméně pokud je napadené zařízení rootnuté (či si ho škodlivý program rootne), bude mít útočník více oprávnění než by běžně umožnil sandbox aplikace pro správu zpráv.

Další podrobnosti experti zatím neuvedli – nechávají si je na každoroční bezpečnostní (“hackerskou”) konferenci Black Hat, která se bude konat příští týden v Las Vegas. Tam bychom se měli dozvědět více informací o tomto údajně velmi nebezpečném způsobu útoku.

Záplaty na Stagefright? Už jsou! Ale ještě ne všude.

Joshua Drake informoval a poslal záplaty na nalezenou bezpečnostní chybu již v dubnu společnosti Google. Ta je přijala a předala svým partnerům, na kterých nyní leží vydání bezpečnostních aktualizací pro jednotlivé modely. Většina z nich, dle zahraničních zdrojů, tolik potřebný update ještě nevydala. Podle serveru Ars Technica je chyba plně využitelná na Nexusu 5 s Androidem 5.1.1, zatímco Nexus 6 s tou samou verzí systému je jen částečně imunní. Jedním z mála aktualizovaných systémů je PrivatOS – upravená verze Androidu, používaná na telefonu Blackphone společnosti Silent Circle. CyanogenMod implementoval záplaty v uplynulých dvou týdnech.

Sami autoři předpokládají, že zatím neexistuje škodlivá aplikace, která by výše uvedeného bezpečnostního nedostatku ve Stagefright využívala, takže zatím není důvod k panice.

Co může dělat uživatel?

V mnoha směrech je uživatel bohužel bezmocný. Pokud je to možné, používejte aplikaci pro zasílání zpráv, která umí zakázat automatické stahování příloh MMS. Tím zamezíte tomu, aby došlo ke spuštění kódu prostřednictvím zprávy bez vašeho vědomí. Můžete také zauvažovat o blokování zpráv z neznámých čísel, pokud to vámi používaná aplikace dovoluje.

Zdroje: Android Authority, Android Central, The Verge.

 

Komentáře

Imrich

Imrich

28.7.2015 14:35

V clanku chyba, ze system je zranitelny aj cez prehliadanie web stranok s multimedialnym obsahom. Takze ochrana zamedzenim prijmu MMS je nepostacujuca.

mcmartincerny

z aplikace
28.7.2015 14:54

Tak to chci, pošlu sobě mms a rootne se mi telefon? Tak to je na tom asi jediné pozitivní :D

XMen

XMen

28.7.2015 15:13

To je podla mna hodne silny pruser. Ja sam mam gingerbread a v podstate neexistuje moznost ako sa branit. Bud sa sony ulutosti a vyda update aj pre mna (ale to isto nie) alebo si nahram CM ci alternativnu ROM.

Emil Gen

Emil Gen

28.7.2015 15:14

Android umí oproti zaostalému iOS opravdu všechno.

admitance

admitance

28.7.2015 17:33

Emil Gen: Zrovna v tomhle tom není mezi iOSem a Androidem žádný velký rozdíl. Exploity se vyskytují pro obojí.

Milan

Milan

28.7.2015 18:26

Potřebujete k něčemu MMS? Ne? Stačí to zakázat u operátora.

Michal

Michal

28.7.2015 19:52

Tak například u O2 stačí poslat “MMS B” na 999111 a zablokuje to MMS : )

Imrich

Imrich

28.7.2015 20:55

Milan: Chyba je v subsysteme, ktory zodpoveda za prezentaciu multimedialne obsahu. MMS je len jeden zo sposobov zneuzitia. Ich blokovanie problem neriesi.

Admitance: Problem Androidu nie je exploitoch resp. inych zranitelnostiach samotnych, ale v sposobe distribucie oprav. A v tom je podstatny rozdiel voci iOSu. Da sa s uspechom predpokladat, ze 90% v sucasnosti pouzivanych Android zariadeni ziadnu opravu nedostane. Pokial Android nedostane kvalitny system distribucie aspon bezpecnostnych oprav pre vseky aktualne pouzivane zariadenia (tak, ako to robia vsetci ostatni a nie len Apple), tak Android bude patrit a patri medze najzranitelnejsie OS na trhu.

Marek

Marek

28.7.2015 22:28

Můžu se zeptat…Je Google Messenger imunní proti Stagefrightu ?
Díky moc

Imrich

Imrich

28.7.2015 23:19

Marek: Google Mesennger nie je imunny tak, ako vsetko, co pracuje s multimedialnym obsahom. Tu je navod, ako sa v tomto pripade aspon ciastocne chranit:
https://www.twilio.com/blog/2015/07/how-to-protect-your-android-device-from-stagefright-exploit.html
Uplna ochrana vsak neexistuje.

Lexon

Lexon

z aplikace
29.7.2015 1:38

A teď by mě zajímalo kdybych měl na Android zařízení nainstalován nějaký antivir (Eset, Avast,…) pomohl by v tomto případě nějak?

Won

Won

z aplikace
29.7.2015 2:07

Lexon: Ne, nepomohl.

Martin P.

Martin P.

29.7.2015 8:15

To Lexon z aplikace dnes v 01:38 : Nepomohlo ani s rootem ani bez rootu.

Standa

Standa

29.7.2015 10:45

Tak jak to je? Pokud jsem konkrétně u Hangouts vypnul automatické načítání MMS, tak bych měl být v pohodě, ne?

Imrich

Imrich

29.7.2015 11:41

Standa: Skus si precitat celu diskusiu. Uz som tu spominal, ze blokovanie nacitania MMS nepomoze. MMS je len jeden zo sposobov ohrozenia.

Standa

Standa

29.7.2015 13:47

Imrich: OK, to jsem četl. Co si mám tedy představit pod “Pokud tedy dojde k automatickému stažení obsahu, což je výchozí nastavení v Hangouts a mnoho dalších aplikacích”? Kdyby autor článku jen nepřekládal a nepřebíral obsah od jiných portálů, tak by tu mohl být třeba seznam/výčet aplikací, kterých se to týká!

Imrich

Imrich

29.7.2015 14:24

Standa: Stagefright je chyba systemova a nie aplikacna. Chyba je v subsyteme na spracovanie multimedialneho obsahu (videa, fotky), ktory nesie nazov Stagefright. Je uplne jedno, ako video kontent vyuzijes (MMS, web browsing …), vzdy dochadza k spracovaniu tymto subsytemom a vzdy ide o hrozbu. Zoznam aplikacii teda nema zmysel. Je to diera ako hrom a nastavovanie blokovania MMS ju nijak neriesi.

Standa

Standa

29.7.2015 14:43

Imrich: Díky za vysvětlení. Takže nejlepší řešení je čekat a napanikařit, hádám? :) A pokud výrobce na můj 1 rok starý mobil nevydá záplatu, tak příští mobil už jen Nexus nebo iOS, protože tam je pravděpodobnost zalátání problémů nejvyšší, je tak?

Imrich

Imrich

29.7.2015 15:27

Stada: Presne ako pises. Tu sa ukazuje velmi slaba stranka Androidu – nema centralnu distribuciu bezpecnostnych oprav. Toto konkurencia (BB, WP, iOS) riesi a maju to vsetky desktop OS. Ak tento problem Google nevyriesi, kazda nova bezpecnsotna chyba bude pre Android pohromou. A preto existuju v tomto momente z hladiska buducnosti len dve cesty – Nexus alebo konkurencne mobilne OS.

Jacob

Jacob

31.7.2015 22:28

Chtěl bych se zeptat jak se ten malwer v telefonu projeví? Děkuji
A přišla mi sms od cisla 2448 a byli tam napsané nějaké nesmysli ale žádná příloha

Hary

Hary

28.8.2015 14:55

Dotaz. Existuje někde nějaký seznam značek telefonů pro které už byla oprava vydána? Do dlouho se o problému píše a i o tom, jak budou výrobci mobilů vydávat každý měsíc aktualizace, já ale nic nepozoruji. Minimálně půl roku mi žádná aktualizace systému nepřišla (mám verzi 4.4.2)

Jan Kohoutek

Jan Kohoutek

3.12.2015 17:34

Zajímalo by mne, když už se ten průser stane. Je možné továrním nastavením telefonu jeho odstranění. Nebo je lepší telefon rovnou vyhodit :-(

RSS (komentáře k článku)