Hack σε Android με StageFright Vulnerability

Το StageFright μπορεί να χρησιμοποιήσει βίντεο που αποστέλλονται μέσω MMS ως πηγή της επίθεσης, μέσω του μηχανισμού libStageFright , το οποίο βοηθά το Android στην επεξεργασία αρχείων βίντεο.

Αρκετές εφαρμογές ανταλλαγής μηνυμάτων κειμένου – συμπεριλαμβανομένου του Google Hangouts – επεξεργάζονται αυτόματα βίντεο, έτσι ώστε το μολυσμένο βίντεο να είναι έτοιμο για παρακολούθηση από τους χρήστες μόλις ανοίξουν το μήνυμα.

Για αυτόν τον λόγο, η επίθεση θα μπορούσε να πραγματοποιηθεί χωρίς να το αντιληφθούν οι χρήστες.

Πώς να χρησιμοποιήσετε το StageFright για να χακάρετε μια Android συσκευή

Το στοιχείο StageFright είναι ενσωματωμένο σε εγγενή κώδικα (δηλαδή, C ++), αντί για γλώσσες που είναι ασφαλείς στη μνήμη, όπως η Java, επειδή η επεξεργασία πολυμέσων είναι ευαίσθητη στο χρόνο.

Αυτό το ίδιο μπορεί να οδηγήσει σε καταστροφή της μνήμης. Ως εκ τούτου, οι ερευνητές ανέλυσαν τις βαθύτερες γωνίες αυτού του κώδικα και ανακάλυψαν αρκετά ευπάθειες εκτέλεσης απομακρυσμένου κώδικα που οι εισβολείς μπορούν να εκμεταλλευτούν με διάφορες τεχνικές hacking, συμπεριλαμβανομένων μεθόδων που δεν απαιτούν καν τον αριθμό κινητού του χρήστη.

Παρακάτω θα δούμε τρεις δημοφιλείς τεχνικές για StageFright hacking.

1. Αποστέλλοντας το Exploit σαν εφαρμογή Android

Στην πρώτη μέθοδο, ο εισβολέας πρέπει να γνωρίζει τον αριθμό κινητού του χρήστη για την ενεργοποίηση του StageFright μέσω MMS. Εάν κάποιος θέλει να επιτεθεί σε μεγάλο αριθμό τηλεφώνων Android με αυτόν τον τρόπο, θα πρέπει πρώτα να συγκεντρώσει ένα μεγάλο αριθμό τηλεφώνων και στη συνέχεια να ξοδέψει χρήματα για την αποστολή μηνυμάτων κειμένου σε πιθανά θύματα.

Εναλλακτικά, ο εισβολέας μπορεί να ενσωματώσει το exploit σε μια εφαρμογή Android και να προβάλει ένα μολυσμένο αρχείο MP4 για να ενεργοποιήσει το StageFright exploit. Παρακάτω θα βλέπουμε ένα βίντεο με αυτή την τεχνική:

https://www.youtube.com/watch?v=_gTuuMGQSHU&feature=emb_title

Οι ερευνητές αποδεικνύουν ότι το Simple Media Player παίζει ένα αρχείο MP4 με λανθασμένη μορφή.

 

2. Ενσωματώστε το Exploit σε ιστοσελίδα HTML

Ο εισβολέας απλώς ενσωματώνει το μολυσμένο αρχείο MP4 σε μια ιστοσελίδα HTML και δημοσιεύει την ιστοσελίδα στο Διαδίκτυο.

Μόλις ένας επισκέπτης ανοίξει τη σελίδα από την Android συσκευή του, κατεβάζει το κακόβουλο αρχείο. Ο διακομιστής του εισβολέα στη συνέχεια μεταδίδει ένα προσαρμοσμένο αρχείο βίντεο στη συσκευή του θύματος, εκμεταλλευόμενο την ευπάθεια του StageFright για να αποκαλύψει περισσότερες λεπτομέρειες σχετικά με την εσωτερική κατάσταση της συσκευής.

Χρησιμοποιώντας τις λεπτομέρειες που έστειλε το exploit στον διακομιστή του hacker, ο hacker μπορεί να ελέγξει το smartphone του θύματος.

https://www.youtube.com/watch?v=Cnhctcd860I

 

3. Exploitation με τη χρήση μηνύματος πολυμέσων (MMS)

Με αυτήν τη μέθοδο, ο εισβολέας χρειάζεται απλώς τον αριθμό τηλεφώνου σας. Στη συνέχεια, σας στέλνει ένα MMS με ένα μολυσμένο αρχείο MP4. Κατά τη λήψη του αρχείου, ο εισβολέας εκτελεί εξ αποστάσεως κακόβουλο κώδικα στην Android συσκευή σας, που μπορεί να οδηγήσει σε παραβίαση των προσωπικών σας πληροφοριών ή απώλεια δεδομένων.

Πώς μπορώ να προστατεύσω τη συσκευή μου Android από επιθέσεις StageFright;

Η Google  έχει διορθώσει το συγκεκριμένο σφάλμα στην τελευταία έκδοση του Android. Ωστόσο, ένας μεγάλος αριθμός χρηστών Android διαθέτουν παλαιότερη έκδοση, οπότε εναπόκειται στους κατασκευαστές των συσκευών τους να προστατεύσουν τις συσκευές από το StageFright.

Δεδομένου ότι μερικές φορές απαιτείται από τους κατασκευαστές πολύς χρόνος για την ενημέρωση του κώδικα, ακολουθεί μια λίστα με τις ενέργειες που μπορούν να κάνουν οι χρήστες, για να μειώσουν την έκθεση του κινδύνου σε ευπάθεια StageFright.

  1. Απενεργοποίηση αυτόματης ανάκτησης mms: Οι χρήστες μπορούν να βρουν αυτήν την επιλογή στις ρυθμίσεις μηνυμάτων. Όταν απενεργοποιηθεί, τα MP4 δεν θα λαμβάνονται αυτόματα και θα απαιτούν από τον χρήστη να πατήσει ένα πλήκτρο για λήψη και αναπαραγωγή.
  2. Εγκατάσταση εφαρμογών από το επίσημο Play Store: Αντί να κατεβάζετε εφαρμογές μέσω ιστότοπων τρίτων, θα πρέπει να αναζητείτε τις επίσημες εκδόσεις τους στο Play Store. Είναι επίσης καλή ιδέα να διαβάζετε τα σχόλια των χρηστών στις εφαρμογών, πριν προχωρήσετε στην εγκατάστασή τους.
  3. Να είστε προσεκτικοί όταν επισκέπτεστε ιστοσελίδες: Μην κάνετε κλικ ή ανοίγετε ύποπτους συνδέσμους στο Διαδίκτυο. Οι τίτλοι Click-bait μπορεί να σας δελεάσουν να κάνετε λήψη συνημμένων, αλλά είναι πάντα έξυπνο να σκεφτείτε πριν ανοίξετε έναν ιστότοπο, προτού προβείτε σε κάποια ενέργεια.

 

 

 

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).