Emlékeztek még a StageFright sebezhetőségre, amely hatására a Google havi biztonsági frissítéseket kezdett kiadni a Nexus eszközeihez? A felfedező Zimperium most visszatért az általa csak StageFright 2.0-nak elnevezett sebezhetőséggel. Az Androidnak ezúttal az MP3 / MP4 fájlok metaadatainak feldolgozásával gyűlt meg a problémája, sikeres kihasználás esetén távoli kódfuttatást érhet el a támadó.
Valójában kettő sebezhetőségről van szó. A támadás alapját az Android 1.0 óta sebezhető libutils függvénykönyvtár képezi, míg a második probléma a hírhedt libstagefright könyvtár Android 5.0 óta használt verzióiban van.
Az első sebezhetőség olyan 1 milliárd használatban lévő robotos eszközön található meg, azonban távoli kódfuttatást az Android 4.4-ig csak úgy érhet el vele a támadó, ha egy másik sebezhető programon keresztül ki tudja használni a libutils hibáját.
Az Android 5.0+ esetében már más a helyzet: a támadónak csak egy preparált weblap betöltését kell valamilyen módon elérnie, a libstagefrighton keresztül közvetlenül kihasználható a libutils hibája. Alternatív módon egy támadó kóddal ellátott zenei vagy videofájl készülékre másoltatása is működhet: ebben az esetben a rosszindulatú fájl metaadatainak betöltése is elég a hackhez, az áldozatnak nem kell konkrétan lejátszania az állományt. Olyan 200 millió eszközt lehet támadni a módszerekkel.
A Google szerint a Nexus eszközökhöz 2015. október 5-én érkező frissítések megszüntetik mindkettő sebezhetőséget. Az egyéb androidos készülékekkel rendelkezők csak remélhetik, hogy valamikor megkapják majd a sérülékenységeket megszüntető patchet.
(Forrás: PC World | Nyitókép: Nick Allen)