jueves, marzo 17, 2016

Nuevo exploit Metaphor - An Android Stagefright implementation

jueves, marzo 17, 2016

Una nueva versión del exploit de Android Stagefright ha vuelto, y ha ocurrido porque la sociedad no se toma nada en serio la seguridad de un terminal ni aun dándoles con un palo.


Se trata de Metaphor, una implementación de libstagefright y nuevas técnicas usadas para hacer un bypass ASLR. Esta vulnerabilidad explota los bugs declarados CVE-2015-3864 y CVE-2015-1538.

Su explotación gira alrededor del formato MPEG-4 y el tamaño de su codificación. Cuando se parsea el elemento multimedia codificado con la librería libstagefright ocurre la magia. Ni siquiera es necesario abrir el video, ya que incluso los metadatos son vulnerables, simplemente con acceder a la duración del video, nombre, artista, subtítulos, comentarios... ya estás infectado.



Quiere decir que navegando, entrando en Twitter, e incluso recibiendo un vídeo por Whatsapp podéis quedar infectados sin saberlo, y no es la primera vez que ocurre ni es algo raro de ver.

Cuando se descubrió esta vulnerabilidad se decía que recibiendo un MMS se podía quedar infectado, pero era por contener contenido multimedia malicioso.

¿Cual es la solución? La misma de siempre, usar una rom parcheada, pero no actualizada por el fabricante que te deja tirado si no te compras su último modelo disponible en el mercado, sino una que contenga el parche (los Samsung S4 con roms de fábrica originales son vulnerables, por ejemplo).

Cyanogenmod puede que a alguno le ayude.


Bit
Hide Me!