记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Stagefright漏洞exp公布,数百万安卓手机仍受影响

2016-03-18 23:45

androi-stagefright-exploit.png

去年7月份,安卓系统的Stagefright库被爆出一个重大的安全问题,黑客只需一条简单的彩信便可完全掌控用户手机。现如今以色列的安全团队称,他们已经写出了Stagefright漏洞的exp。

以色列安全团队发表了一份报告,报告中详细介绍了他们自己写的exp,目前仍然有数百万未更新补丁的安卓设备,他们的exp会绕过安卓的安全屏障继续感染这些设备。

Stagefright是安卓设备中的一个软件库,用于解析视频和其他的媒体文件,攻击者可以利用一条精心制作的信息或者web页面在受害者设备上执行恶意代码。全球有数亿的安卓用户受到该漏洞的影响。

以色列共享Stagefright漏洞的exp

报告中列出了劫持受害者安卓设备的三个步骤:如果受害者访问了攻击者发送的视频文件中的恶意页面,会损毁系统的媒体服务器软件,然后重新设置内部状态。页面上有些JavaScript在一直等待着媒体服务器重启,然后把设备的信息发送给攻击者的私人服务器。

完成上述操作之后,服务器会生成一个自定义文件,发到受害者设备上,进一步利用Stagefright漏洞获得更多关于设备内部状态的信息。这些信息会通过JavaScript发送回攻击者服务器上,攻击者进一步用这些数据制作另一个视频文件,然后执行恶意软件的payload,将文件嵌入进受害者的文件中。

另外,你还需要搜集内存中哪些模块是加载libc.so 和ibicui8n.so的,以及设备上的 jemalloc 配置。也就解释了JavaScript为什么要把受害者设备信息发送回攻击者服务器,攻击者可以量身制作一个exp攻击设备的内存结构和特定的固件。

该exp以一种快速、可靠、隐蔽的方式专门攻击CVE-2015-3864漏洞,绕过ASLR(地址空间配置随机载入)。受害者还不需要点按播放来操纵MPEG4视频文件,因为当web浏览器获取、解析文件时,该漏洞就会被触发,可自动执行视频文件。

受影响的安卓版本

安卓版本2.2-4.0/5.0/5.1

建议没有更新补丁的用户尽快更新,以防被攻击者恶意利用。

演示视频


报告地址

* 参考来源:theregister,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)


知识来源: www.evil0x.com/posts/16303.html

阅读:155985 | 评论:0 | 标签:exp 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“Stagefright漏洞exp公布,数百万安卓手机仍受影响”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁