Η Zimperium κυκλοφορεί τον ενεργό Stagefright exploit κώδικά της, ο οποίος αποδεικνύει ότι η ευπάθεια Stagefright μπορεί να επιτρέψει Απομακρυσμένη Εκτέλεση Κώδικα χωρίς την αλληλεπίδραση του χρήστη.


Η Zimperium είπε δημοσιεύει τον κώδικα έτσι ώστε οι διαχειριστές και οι penetration testers να μπορούν να επικυρώσουν την αποτελεσματικότητα του Android community response, και ότι έχει ήδη αναβάλει την κυκλοφορία του exploit δύο φορές κατ ‘εντολή των μεταφορέων και των κατασκευαστών συσκευών. Το ενδιαφέρον του τώρα, είπε, είναι «να ξυπνήσει το οικοσύστημα και να αναγκαστεί να συνειδητοποιήσει ότι οι ενημερώσεις πρέπει να διανέμονται πιο έγκαιρα».
Συγκεκριμένα, το Stagefright επιτρέπει σε έναν χάκερ να αποκτήσει τον πλήρη έλεγχο σε μια συσκευή Android, απλά στέλνοντας ένα συγκεκριμένο είδος αρχείου στον παραλήπτη, ο οποίος δεν χρειάζεται να το ανοίξει για να ανοίξει την πόρτα σε εισβολείς.
Οι χάκερ μπορούν να στείλουν ένα MMS για να αποκτήσουν πρόσβαση σε τηλέφωνα ή οι συσκευές μπορεί να μολυνθούν χρησιμοποιώντας κακόβουλα αρχεία βίντεο που παίζουν αυτόματα, κατά το άνοιγμα μιας ιστοσελίδας. Μόλις το βίντεο έχει παιχτεί, οι επιτιθέμενοι μπορούν να παρακάμψουν την απενεργοποίηση του βίντεο auto-play στον Chrome και να αποκτήσει τον πλήρη έλεγχο της συσκευής. Οι κακόβουλες εφαρμογές ή MP4 αρχεία μπορούν επίσης να κατασκευαστούν για να εκμεταλλευτούν την ευπάθεια. Μόλις κατέβουν και ανοιχτούν, οι επιτιθέμενοι μπορούν να αναλάβουν δράση.
“Το Google κυκλοφόρησε νέες εκδόσεις του Hangouts και του Messenger για να εμποδίσει την αυτόματη επεξεργασία των αρχείων πολυμέσων που φθάνουν μέσω MMS”, ανέφερε η εταιρεία σε ένα blog post. “Έχουμε ελέγξει αυτές τις ενημερωμένες εκδόσεις και είμαστε στην ευχάριστη θέση να επιβεβαιώσουμε ότι εμποδίζεται η μη υποβοηθούμενη απομακρυσμένη εκμετάλλευση. Ωστόσο, αυτός ο φορέας επίθεσης αποτελούσε μόνο τον χειρότερο από περισσότερους από 10 διαφορετικούς τρόπους πιθανώς κακόβουλων μέσων μαζικής ενημέρωσης που είναι σε επεξεργασία από τη βιβλιοθήκη του Stagefright. Με αυτούς τους άλλους φορείς να εξακολουθούν να υπάρχουν, η σημασία διόρθωσης των ζητημάτων του κώδικα βάσης παραμένει πολύ υψηλό. ”
Κατά τους μήνες Ιούνιο και Ιούλιο, ο αντιπρόεδρος της πλατφόρμας της έρευνας και εκμετάλλευσης της Zimperium zLabs, Joshua Drake, ανέπτυξε ένα ενεργό exploit για να δείξει ότι η ευπάθεια Stagefright μπορεί να επιτρέψει Aπομακρυσμένη Eκτέλεση Kώδικα (RCE) χωρίς αλληλεπίδραση του χρήστη. Χρησιμοποιεί ένα Python script που δημιουργεί ένα MP4 αξιοποιώντας μία από τις πιο κρίσιμες ευπάθειες που αναφέρονται στη βιβλιοθήκη του Stagefright. Το αναμενόμενο αποτέλεσμα το κατόρθωμα είναι μια αντίστροφη κελύφους ως χρήστης των μέσων ενημέρωσης. Όπως αναφέρεται λεπτομερώς στις Black Hat παρουσιάσεις του Joshua Drake και DEF CON παρουσιάσεις, αυτός ο χρήστης έχει επίσης πρόσβαση και σε άλλες ομάδες όπως inet, audio, camera, και MediaDrm. Αυτές οι ομάδες επιτρέπουν σε έναν εισβολέα να τραβήξει φωτογραφίες ή να ακούσει το μικρόφωνο από απόσταση, χωρίς να εκμεταλλεύονται τα πρόσθετα τρωτά σημεία.
Η απάντηση της βιομηχανίας είναι πιθανό να είναι παθιασμένη. Θα πρέπει να σημειωθεί ότι ο κώδικας δεν είναι ένα generic exploit. Η Zimperium το δοκίμασε για να δει αν λειτουργεί μόνο στη συσκευή Galaxy Nexus που τρέχει Android 4.0.4 και περιέχει μόνο μια μερική εφαρμογή του ASLR.