安全:Stagefright 漏洞卷土重来,36% 的 Android 用户受到威胁

去年夏天引起广泛讨论的 Stagefright 缺陷在谷歌和制造商方面都得到了纠正,现在又卷土重来。一种名为 Metaphor 的新漏洞刚刚开发出来,威胁着不少于 36% 的 Android 用户。

虽然谷歌似乎已经采取了必要的措施来保护用户免受 Stagefright 缺陷和 Stagefright 2.0 的影响,但该操作系统的所有版本似乎尚未得到 100% 的修补。 NorthBit 研究人员刚刚开发了一种名为 Metaphor 的新漏洞,旨在破解运行 Android 版本 2.2、4.0、5.0 和 5.1 的设备

该漏洞允许您绕过地址空间 (ASLR),该进程用于保护版本 5.0 和 5.1 上存在的内存,但版本 2.2 上不存在该进程。和4.0。也就是说,知道机队中 36% 的终端仍在运行 Lollipop,这是相当可怕的。

具体来说,Stagefright 是一个用 C++ 编写的软件库,包含在 Google 操作系统中。很可能是通过发送包含视频文件的消息来利用编码为激活恶意代码收到后。就其本身而言,Stagefright 2.0 允许您对 MP3 和 MP4 文件执行相同的操作。

通过使用 Metaphor 再次利用此缺陷,NorthBit 研究人员成功地获得对设备文件的完全访问权限以便可以在相机和麦克风上随意复制和删除它们。黑客攻击可能会在数百万部智能手机上进行。 NorthBit 还指出,Stagefright 故障是Android 上“有史以来发现的最糟糕的”

该破解已在 Nexus 5、HTC One、三星 Galaxy S5 和 LG G3 上成功测试。在下面的演示视频中您可以实时观察攻击情况在 Nexus 5 上。

https://youtu.be/I507kD0zG6k