Błędy wykryte w silniku odtwarzania multimediów Stagefright, który jest używany w każdym urządzeniu z Androidem, sprawiają, że niemal wszystkie urządzenia z tym systemem są podatne na ataki przeprowadzone na trzy sposoby:

  • poprzez odpowiednio spreparowaną wiadomość MMS,
  • poprzez pobranie przez ofiarę „złośliwego” pliku multimedialnego,
  • poprzez otworzenie przez ofiarę strony z wbudowaną „złośliwą” multimedialną treścią

O lukach poinformował Joshua Drake z zajmującej się bezpieczeństwem mobilnym firmy Zimperium. Jego zdaniem najbardziej niebezpieczna jest metoda z wiadomością MMS. Nie wymaga bowiem żadnych działań ze strony ofiary: wystarczy, że smartfon odbierze wiadomość MMS. Atakujący może ją później usunąć i „po cichu” przejąć kontrolę nad smartfonem otrzymując dostęp do aparatu i karty pamięci. Ponadto może rejestrować prowadzone rozmowy.

Zagrożenie dotyczy wszystkich wersji Androida, poczynając od wersji 2.2. Wersje starsze niż Jelly Bean (v4.2) są bardziej zagrożone, gdyż nie posiadają modułów ochrony przed włamaniami.

Dodatkowo, zagrożeniem jest fakt, że Stagefright to aplikacja nadmiernie uprzywilejowana, posiadająca niemalże uprawnienia równe administratorowi. W niektórych urządzeniach możliwe jest przejęcie kontroli nad wewnętrznymi procesami systemu i na przykład monitorowanie komunikacji.

Drake szacuje, że 950 milionów urządzeń z systemem Android mogą być narażone przez pół tuzina błędów i problemów związanych z wdrażaniem.

Google wydało już aktualizację naprawiającą tą lukę. Niestety urządzenia muszą zaktualizować system operacyjny poprzez sieci operatorów oraz producentów sprzętu. Nie wiadomo, jak długo potrwa aktualizacja i czy wszystkie urządzenia zostaną „załatane”.

Więcej informacji można znaleźć na stronie Zimperium