Błędy wykryte w silniku odtwarzania multimediów Stagefright, który jest używany w każdym urządzeniu z Androidem, sprawiają, że niemal wszystkie urządzenia z tym systemem są podatne na ataki przeprowadzone na trzy sposoby:

  • poprzez odpowiednio spreparowanÄ… wiadomość MMS,
  • poprzez pobranie przez ofiarÄ™ “zÅ‚oÅ›liwego” pliku multimedialnego,
  • poprzez otworzenie przez ofiarÄ™ strony z wbudowanÄ… “zÅ‚oÅ›liwÄ…” multimedialnÄ… treÅ›ciÄ…

O lukach poinformowaÅ‚ Joshua Drake z zajmujÄ…cej siÄ™ bezpieczeÅ„stwem mobilnym firmy Zimperium. Jego zdaniem najbardziej niebezpieczna jest metoda z wiadomoÅ›ciÄ… MMS. Nie wymaga bowiem żadnych dziaÅ‚aÅ„ ze strony ofiary: wystarczy, że smartfon odbierze wiadomość MMS. AtakujÄ…cy może jÄ… później usunąć i “po cichu” przejąć kontrolÄ™ nad smartfonem otrzymujÄ…c dostÄ™p do aparatu i karty pamiÄ™ci. Ponadto może rejestrować prowadzone rozmowy.

Zagrożenie dotyczy wszystkich wersji Androida, poczynając od wersji 2.2. Wersje starsze niż Jelly Bean (v4.2) są bardziej zagrożone, gdyż nie posiadają modułów ochrony przed włamaniami.

Dodatkowo, zagrożeniem jest fakt, że Stagefright to aplikacja nadmiernie uprzywilejowana, posiadająca niemalże uprawnienia równe administratorowi. W niektórych urządzeniach możliwe jest przejęcie kontroli nad wewnętrznymi procesami systemu i na przykład monitorowanie komunikacji.

Drake szacuje, że 950 milionów urządzeń z systemem Android mogą być narażone przez pół tuzina błędów i problemów związanych z wdrażaniem.

Google wydaÅ‚o już aktualizacjÄ™ naprawiajÄ…cÄ… tÄ… lukÄ™. Niestety urzÄ…dzenia muszÄ… zaktualizować system operacyjny poprzez sieci operatorów oraz producentów sprzÄ™tu. Nie wiadomo, jak dÅ‚ugo potrwa aktualizacja i czy wszystkie urzÄ…dzenia zostanÄ… “zaÅ‚atane”.

Więcej informacji można znaleźć na stronie Zimperium