Der Android Stagefright Virus

Der Android Stagefright Virus

Stagefright ist eine Android-Sicherheitslücke, die einige als das schlimmste Android-Sicherheitsproblem aller Zeiten bezeichnet haben. Ein Hacker kann dies verwenden, um Root-Zugriff auf ein Android-Gerät zu erhalten, indem er einfach ein Telefon anruft und ihm eine speziell erstellte MP4-Mediendatei in einer MMS (Multimedia-Nachricht) sendet. MMS-Nachrichten werden von WhatsApp, Google Hangouts oder der normalen Android Messenger-App verarbeitet. Der Exploit verursacht einen Fehler im Media Player, mit dem ein Hacker auf den Speicher zugreifen kann. Dieser Fehler betrifft Android-Versionen zwischen 2.2 und 5.1. Es sind Patches verfügbar. Außerdem können Benutzer das automatische Herunterladen von Videos in diesen Apps deaktivieren. Es sind jedoch noch nicht alle Android-Geräte gepatcht, obwohl der Fehler vor einigen Monaten im Jahr 2015 entdeckt wurde. Dies liegt daran, dass Patches von den Telefonherstellern und Mobilfunkanbietern nach unterschiedlichen Zeitplänen veröffentlicht werden.



Android Stagefright Sicherheitslücke



Zum Beispiel haben wir ein Nexus 4-Smartphone mit Android Version 4.2.1 getestet. Das Telefon war nicht gepatcht worden. Wir haben die Stategright Detector-App verwendet, die bei Google Play verfügbar ist Hier um den Test auszuführen.

Die App gab dieses Ergebnis:



Android Stagefright Detektor


Die in der oben gezeigten App angezeigten CVE-Nummern (Common Vulnerabilities) werden von der gemeinnützigen Firma MITRE vergeben, die diese Elemente anhand von Daten verfolgt, die von Sicherheitsforschern bereitgestellt wurden. Zum Beispiel ist eine Stagefright-Schwäche dokumentiert Hier . Es gibt einige.

Der Sicherheitsforscher Joshua Drake hat das Problem gefunden und das Update geschrieben Hier .



iTunes spielt meine Musik nicht

Sie können eine Videodemonstration des Fehlers sehen Hier .

Es ist nicht bekannt, wie viele Personen von dieser Sicherheitsanfälligkeit betroffen sind, aber alle nicht gepatchten Android-Geräte haben dieses Problem. Da die Sicherheitsanfälligkeit auf der OpenSource-Code-Projektseite von Android gut dokumentiert ist, könnte ein Hacker sicherlich einen Exploit schreiben. Sie könnten sogar den geschriebenen Code verwenden Herr Drake selbst.

Dem Android-Bug wird die Nummer zugewiesen ANDROID-20139950 .

Die Verantwortung für das Patchen des oben erwähnten Nexus 4-Geräts liegt bei Google, da die Nexus-Geräte von einem anderen Unternehmen für Google hergestellt werden. Wenn es zum Beispiel eine Galax gewesen wäre, wäre Samsung dafür verantwortlich gewesen, das Update in ihre Android-Version zu kompilieren. Der Mobilfunkanbieter würde das dann herausschieben.

Wie funktioniert der Exploit?

Der Fehler bewirkt, dass der Speicher des Stagefright-Players überfüllt wird. Hier erklären wir kurz, was das bedeutet.

Eine Android-Programmierung, die auf dem Android-Betriebssystem ausgeführt wird, hat keinen Zugriff auf den Speicher außerhalb der Java Virtual Machine namens Dalvik. Das ist beabsichtigt. Stagefright wäre jedoch in C ++ geschrieben worden, einer viel niedrigeren Sprache. Mit dieser Programmiersprache ist der Programmierer im Gegensatz zu normalen Android-Apps dafür verantwortlich, dem Programm selbst Speicher zuzuweisen.

Im Fall von Stagefright sendet der Hacker eine Mediennachricht, die einen Pufferüberlauf verursacht. Dies bedeutet, dass einem Datenfeld mehr Daten hinzugefügt werden, als es enthalten soll, wodurch die dort gesendeten Daten in den zufälligen Speicher übertragen werden. Der Hacker würde Anweisungen und keine Daten in dieses Datenfeld einfügen und das laufende Programm umleiten, um diese auszuführen. Diese Anweisungen sind Assembler-Befehle, die eine noch niedrigere Sprache als C ++ sind. Insbesondere kann der Hacker diese Anweisungen ausführen, wie von Herrn Drake im folgenden Code-Auszug gezeigt.

Stagefright-Anweisungscode

All das wird für den normalen Menschen wie Chinesisch aussehen. Wissen Sie nur, dass diese Anweisungen dem Spieler Zugriff auf die Befehlszeile gewähren, dh Root-Zugriff. Das bedeutet, dass ein Hacker jede Android-Sicherheit umgehen und jede gewünschte Malware installieren kann.

Laden Sie also die App herunter, um den Fehler zu testen, und suchen Sie dann nach dem Patch Ihres Telefonherstellers. Installieren Sie eine Antivirensoftware, um den Exploit zu blockieren.