Onderzoekers ontwikkelen betrouwbare exploit voor Stagefright bug

android

Een groep Israëlische onderzoekers is erin geslaagd een betrouwbare exploit te ontwikkelen voor de Stagefright bug die vorig jaar in Android opdook. De implementatie van Stagefright wordt door de onderzoekers ‘Metaphor’ genoemd.

Stagefright is een software library die in Android wordt gebruikt om video’s en andere media te verwerken. Deze library bevat echter een kwetsbaarheid die kan worden misbruikt door een speciaal geprepareerd bericht of webpagina te openen op een kwetsbaar Android apparaat, zodat malafide code wordt geladen. De nieuwe exploit voor het beveiligingslek is gevonden door NorthBit en wordt beschreven in een whitepaper. Google heeft het lek overigens gedicht met een update. Deze update is echter niet door alle gebruikers geïnstalleerd, onder andere doordat sommige oudere apparaten niet meer door de fabrikant worden ondersteund en er dus geen beveiligingsupdates beschikbaar worden gesteld. Naar schatting zijn hierdoor nog steeds miljoenen Android apparaten kwetsbaar voor de Stagefright bug.

Exploit

In de whitepaper beschrijft NorthBit een exploit die kan worden gebruikt om apparaten aan te vallen die draaien op Android 2.2 tot en met 4.4 en Android 5.0 en 5.1. De kwetsbaarheid is getest op de Nexus 5, maar zou met enkele aanpassingen ook geschikt zijn om de HTC One, LG G3 en Samsung S5 aan te vallen.

Een aantal stappen moeten worden genomen om malafide code te laden op een kwetsbaar Android apparaat. Zo moet een gebruiker met het kwetsbare apparaat naar een malafide webpagina surfen die een videobestand verstuurd waarmee Stagefright in Android crasht. Dit zorgt ervoor dat de mediaserver in Android herstart en wordt gereset. JavaScript code die is ingebakken in dit bestand wacht automatisch tot de mediaserver is herstart en vervolgens informatie over het apparaat verstuurt naar een server van de aanvaller.

Videobestand creëren

Op basis van deze informatie creëert de server een nieuw speciaal geprepareerd videobestand en verstuurt deze naar het apparaat om via Stagefright meer informatie op te vragen over de status van het apparaat. Ook deze informatie wordt doorgestuurd naar de server van de aanvaller, en wordt gebruikt om een nieuw videobestand te creëren. Dit derde videobestand laadt zodra het wordt verwerkt door Stagefright automatisch malafide code die in het bestand zit verstopt. Deze code wordt gedraaid met alle rechten die nodig zijn om het apparaat te kunnen bespioneren.

In onderstaande video is de proof of concept van NorthBit te zien.

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1

Kingston lanceert beveiligde USB-stick met USB 3.0-ondersteuning

Kingston lanceert beveiligde USB-stick met USB 3.0-ondersteuning

Kingston lanceert de DataTraveler Locker+ G3 USB 3.0 Flash drive. De nieuwste generatie van de DataTraveler Locker+ G3 biedt dankzij USB 3.0 hogere datasnelheden dan zijn voorganger. De USB-sticks van Kingston zijn beveiligd met een wachtwoord en is voorzien van hardware die alle opgeslagen data automatisch versleuteld. Gebruikers kunnen hierdoor1