Stagefright 漏洞究竟是如何在 Android 上运行的?

信息安全 安卓 怯场
2021-09-02 11:24:10

Digital Trends 如此描述Stagefright 漏洞

当黑客发送包含包含恶意软件代码的视频的 MMS 消息时,就会发生有问题的漏洞利用。最令人担忧的是,受害者甚至不必打开消息或观看视频即可激活它。内置的环聊应用程序会自动处理来自彩信的视频和图片,以便在手机的图库应用程序中准备好它们。

尚未“播放”的视频文件如何被用于执行恶意代码?任何人都可以对这怎么可能给出更底层的解释吗?

PS:为了保护自己,请确保在您的消息应用程序(环聊、消息传递等)中禁用彩信的所有“自动下载”功能。

2个回答

详情将于8月5日公布。然而,在 Cyanogenmod github 存储库中,有几个有趣的细节似乎相关:似乎 3GPP 视频元数据中的某些字段容易受到缓冲区溢出攻击。简而言之,可以为 3GPP 视频提供一串元数据,这些元数据起初超过一定长度,最后包括进入内存中的机器代码,该内存对应用程序是禁区。

更新:Cyanogenmod 已针对此漏洞发布补丁。

除了github 上显示的提交之外,Trend Labs 还在其安全博客上发布了整数溢出漏洞(CVE-2015-3824)的更详细说明。他们演示了如何从应用程序内、从 URL 以及使用 MMS 消息来利用它。

更新:截至 2016 年,现在对这个漏洞有非常详细的解释和利用。例如,看看伟大的Metaphor 漏洞利用论文