安全:Stagefright 漏洞捲土重來,36% 的 Android 用戶受到威脅

去年夏天引起廣泛討論的 Stagefright 缺陷在谷歌和製造商方面都得到了糾正,現在又捲土重來。一種名為 Metaphor 的新漏洞剛剛開發出來,威脅著不少於 36% 的 Android 用戶。

雖然Google似乎已經採取了必要的措施來保護用戶免受 Stagefright 缺陷和 Stagefright 2.0 的影響,但該作業系統的所有版本似乎尚未得到 100% 的修補。 NorthBit 研究人員剛剛開發了一種名為 Metaphor 的新漏洞,旨在破解運行 Android 版本 2.2、4.0、5.0 和 5.1 的設備

此漏洞可讓您繞過位址空間 (ASLR),該進程用於保護版本 5.0 和 5.1 上存在的內存,但版本 2.2 上不存在該進程。和4.0。也就是說,知道機隊中 36% 的終端仍在運行 Lollipop,這是相當可怕的。

具體來說,Stagefright 是一個用 C++ 編寫的軟體庫,包含在 Google 作業系統中。很可能是透過發送包含視訊檔案的訊息來利用編碼為啟動惡意程式碼收到後。就其本身而言,Stagefright 2.0 允許您對 MP3 和 MP4 檔案執行相同的操作。

透過使用 Metaphor 再次利用此缺陷,NorthBit 研究人員成功地獲得對設備文件的完全存取權限以便可以在相機和麥克風上隨意複製和刪除它們。駭客攻擊可能會在數百萬部智慧型手機上進行。 NorthBit 也指出,Stagefright 故障是Android 上“有史以來發現的最糟糕的”

破解已在 Nexus 5、HTC One、三星 Galaxy S5 和 LG G3 上成功測試。在下面的演示影片中您可以即時觀察攻擊狀況在 Nexus 5 上。

https://youtu.be/I507kD0zG6k