VIDEO: Så simpelt og effektivt kunne Stagefright-hullet i Android udnyttes

7. august 2015 kl. 13:1511
Det skabte postyr i medierne, da et kæmpe sikkerhedshul i styresystemet Android blev afsløret. Her kan du se den demo, som folkene bag lavede. Den viser, hvor forholdsvis simpelt det var for holdet bag afsløringen at få fuld kontrol over en Android-telefon.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Læs mere rent teknisk om hullet i Android og om, hvordan du kan lukke det selv her.

Artiklen fortsætter efter annoncen

Remote video URL

11 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
2
8. august 2015 kl. 00:45

Gå ind i Meddelelser (eller hvad din SMS-app hedder), Indstillinger, Multimediemeddelelser og slå Automatisk modtagelse: Hent beskeder automatisk FRA. Og så skal du i fremtiden lade være med at åbne MMS-meddelelser fra folk du ikke regner med at få MMS'er fra ;-)

3
8. august 2015 kl. 19:56

Gå ind i Meddelelser (eller hvad din SMS-app hedder), Indstillinger, Multimediemeddelelser og slå Automatisk modtagelse: Hent beskeder automatisk FRA.

Det er en måde at håndtere det på, men jeg vil ikke anbefale den, primært på baggrund af hvordan stagefright-exploitet fungerer.

Stagefright er et medie-library i AOSP, der bruges til at afspille f. eks. MP4 filer, og bliver derfor kun kaldt når en MMS indeholder en video. Enten skal modtagelse af MMS helt slåes fra, dette kan gøres ved at slette MMS APN under mobilindstillinger, eller anvende en SMS / MMS app, der kan vurdere og advare brugeren FØR stagefright biblioteket kaldes. Textra har eksempelvis indbygget stagefright beskyttelse som undersøger om MMSen indeholder videoindhold før den afspilles.

En vigtig pointe er at MMS ikke er den eneste angrebsvektor. En HTML5-side, der indeholder en videofil kan også bruges til at udløse fejlen. Dette mener jeg personligt er en større nyhed, da en hacker kan indlejre dette i eksempelvis et ad-banner og så har du medie-adgang til alle besøgende Android-enheder.

MMS bruges i - ihvertfald i Danmark i langt mindre grad end browseren. Hvorfor er den vinkel ikke dækket?

7
9. august 2015 kl. 07:59

Jeg er enig med, mht. til at det ikke er en MMS fejl, men MMS blot bruges i demonstration.

Men Jacob løsning er god nok til ikke at modtage MMS fra fremmede. Hvis man ikke henter dem, kan stagefright heller ikke udføres.

1
7. august 2015 kl. 19:48

Det ligner da adgang igennem et usb kabel. Altså ikke over internettet.

4
8. august 2015 kl. 22:39

Det er en demonstration.

Hvorfor man har valgt at fokusere på MMS, må helt klart være grundet øget mediedækning og hype. Vi hører jo så tit om 'ondsindede hjemmesider' og phishing-angreb. Denne angrebsvinkel kan derimod bruges yderst målrettet - i nogle tilfælde uden hjælp fra 'offeret'. Selvom de færreste af os efterhånden stadig bruger MMS, så tror jeg stadig de fleste af os har abonnementer der understøtter det.

Grunden til at de har valgt at udføre angrebet på ICS, er nok de exploit mitigation forbedringer på nyere versioner, som har voldt for store problemer.

Hvis de blev bypassed, samt exploitet pakket med et EoP exploit, så er der sku ikke meget mere at bede om. Det ville være NSAs våde drøm.

10
10. august 2015 kl. 10:21

Jeg hørte i en podcast at Cyanogen skulle have en patch liggende på deres hjemmeside. Har ikke undersøgt det nærmere, men hvis det er rigtig kan det vel ikke vare længe inden din OPO også har det.

Ja hullet er lukket i de såkaldte nightly versioner af Cyanogen, og bliver snart frigivet som normal OTA opdatering, så jeg er ikke bekymret for min OPO. Jeg ville bare påpege at Android 5.x altså også er sårbar, i modsætning til hvad der tidligere blev skrevet i tråden.

5
8. august 2015 kl. 23:20

Det er en demonstration.</p>
<p>Hvorfor man har valgt at fokusere på MMS, må helt klart være grundet øget mediedækning og hype.

Jeg beklager at jeg ikke har været klar nok i mit spørgsmål. Det jeg mente var hvorfor Version2 kun har dækket den målrettede angrebsvektor og ikke den bredspektrede, der heller ikke kræver andet end brugeren åbner eksempelvis EB.dk hvor et banner fra ad.x.com (sitet behøver ikke være hacked, indholdet kan komme fra en annoncør) leverer en mp4 der crasher stagefright og laver callback til eksempelvis en C&C server, der nu har fået en ny undersåt i sit botnet.

Der findes allerede Proof of Concept kode der bruger stagefright-exploitet på denne måde.

Videoen demonstrerer at der faktisk sker en EoP via et kendt bug. Der flyder allerede rygter fra semi-pålidelige kilder om at NSA udnytter stagefright.