Ongeplande Android-patch moet nieuwe Stagefright-exploit verhelpen

8 reacties

Onderzoekers van NorthBit hebben een proof-of-concept ontwikkeld van een Stagefright-exploit. De exploit is genaamd 'Metaphor' en compromitteert een Android-device op een betrouwbare wijze.

Een heen-en-weer-procedure 'bekijkt' eerst het apparaat voordat er actie wordt ondernomen. Wanneer er een website wordt bezocht met een kwaadaardig MPEG-4 videobestand zal de aanval Android's Media Server crashen, data over de hardware terug sturen naar de aanvaller en vervolgens nog een videobestand sturen, additionele beveiligingsdata verzamelen en vervolgens nog een laatste videobestand sturen die het apparaat uiteindelijk infecteert.

Dat klinkt langdradig, maar de aanval kan in slechts 20 seconden gebeuren. Het meest effectief werkt de exploit op de Nexus 5, welke is voorzien van stock firmware. Echter is het bekend te werken op smartphones zoals de HTC One, LG G3 en Samsung Galaxy S5.

Google heeft een ongeplande patch uitgebracht tegen de exploit. Wanneer je Android 6.0 Marshmallow draait ben je al beschermd. Dat geldt ook voor elke andere versie gepatched tegen Stagefright. De meeste gebruikers draaien echter op Lollipop of eerder en slechts een aantal devices daarvan zijn gepatched tegen Stagefright.

Volgens Google zijn alle Android-apparaten getroffen die een Linux-kernel tot versie 3.14 bevatten. Nieuwe kernels vanaf versie 3.18 zijn immuun. Sinds 16 maart stuurt Google de updates naar de fabrikanten.

Bronnen: Engadget, Heise

« Vorig bericht Volgend bericht »
0
*