Android Stagefright biztonsági rés

CH azonosító

CH-12489

Angol cím

Android Stagefright vulnerability

Felfedezés dátuma

2015.07.27.

Súlyosság

Kritikus

Érintett rendszerek

Android

Érintett verziók

Android 2.2 - 5.1.1

Összefoglaló

Az Android kapcsán egy újabb biztonsági hibára derült fény. Ennek kihasználásával elsősorban szolgáltatásmegtagadást lehet előidézni, aminek következtében az érintett készülékek válaszképtelenné válhatnak.

Leírás

A sérülékenységet az Androidhoz tartozó Mediaserver szolgáltatás, azon belül is a Stagefright okozza. Ez a nyílt forráskódú Android része, azokat a videós és audió könyvtárakat tartalmazza, amelyekre szükség van a népszerű multimédiás formátumok feldolgozására. A biztonsági hiba jogosulatlan távoli kódfuttatásra is felhasználható, így a támadó gyakorlatilag teljesen átveheti az eszköz irányítását.

A biztonsági rés speciálisan szerkesztett, MKV és MP4 formátumú fájlokkal, gyakorlatilag a telefonszám ismeretében egy MMS-en keresztül, felhasználói interakció nélkül kihasználható. A sérülékenységnek már ismert a kihasználási módja (exploit), és aktív támadásokról is érkezett információ.

UPDATE 2015.09.09:

A Zimperium nyilvánosságra hozott egy kihasználhatóságot (exploit), amellyel azt kívánták bizonyítani, hogy a sérülékenység felhasználói beavatkozás nélkül is kihasználható. A Nexus szériás Android 4.0.4 esetében ezt sikerült is igazolniuk, a támadás során képesek voltak képek készítésére és a mikrofon lehallgatására. Egyéb verziókkal kapcsolatban nem áll rendelkezésre információ, de az Android 5.0 és a későbbi verziók valószínűleg kevésbé sebezhetőek.

Megoldás

Hivatalos frissítés még nem elérhető, ezért ajánlott az MMS szolgáltatás letiltása, annak megjelenéséig. Az MMS letiltása készülékenként eltérő lehet, így egységes módszer erre nincs:

  • Samsung: Beállítások > További hálózatok > Mobilhálózatok > Hozzáférési pontok neve > az „MMS” szót tartalmazó elem kiválasztása > beállítások (≡) gomb > Hozzáférési pont törlése;
  • LG: a Beállítások > Internetmegosztás és hálózatok > Mobilhálózatok > Hozzáférési Pontok > az „MMS” szót tartalmazó elem kiválasztása > beállítások (≡) gomb > APN törlése;
  • a többi készülék esetén hasonlóan történik a letiltás.  
Az MMS küldés/fogadás visszaállításához a törölt APN-t újra fel kell venni, ennek módja mobilszolgáltatónként eltér. Lásd például: 
http://www.tutorial.hu/android-t-mobile-vodafone-telenor-internet-es-mms-beallitasa/

A “hivatalos” AOSP Messaging alkalmazás beállításaiban található egy “Auto-retrieve” opció, ezt lekapcsolva nem jönnek le automatikusan az MMS üzenetek csatolmányai, ezzel a legfontosabb problémát, az automatikus futtatást el lehet kerülni.

UPDATE 2015.08.05.:

A Google az alábbi készülékekhez kiadta a biztonsági frissítést, ami orvosolja ezt a hibát:

  • Nexus 4
  • Nexus 5
  • Nexus 6
  • Nexus 7
  • Nexus 9
  • Nexus 10
  • Nexus Player

Továbbá az alábbi verziókban is javítva van ez a sérülékenység:

Silent Circle: Blackphone PrivatOS 1.1.7

CyanogenMod 11-12.

UPDATE 2015.08.14 

A Google az előző frissítés sikertelensége miatt a CVE-2015-3864 szám alatt újabb frissítést adott ki, amely a szeptember havi OTA frissítésekkel kerül a nexus eszközökre.

A sérülékenység tekintetében a Vodafone Magyarország Mobil Távközlési Zrt. tájékoztatta központunkat hogy a szolgáltató “előfizetői biztonságban voltak és vannak, hiszen az általunk alkalmazott MMS antivírus rendszer megszűri a teljes előfizetői MMS forgalmat – mások mellett – ezen kártékony tartalmaktól is.”

UPDATE 2015.09.09:

Az alábbi hivatkozáson elérhető a Stagefright Detector App 4.0, melynek segítségével megállapítható, hogy az adott eszköz sérülékeny-e:

https://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=hu&ie=UTF8&prev=_t&rurl=translate.google.hu&sl=de&tl=en&u=http://www.heise.de/download/stagefright-detector-app-1196717.html&usg=ALkJrhhQ8zl20ExwpR7x0QIHToMsTVcEGw


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »