设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

Stagefright漏洞exp公布,数百万安卓手机仍受影响

2016-3-18 09:31| 发布者: 随便、先森。| 查看: 939| 评论: 0|来自: FreeBuf

摘要: 去年7月份,安卓系统的Stagefright库被爆出一个重大的安全问题,黑客只需一条简单的彩信便可完全掌控用户手机。现如今以色列的安全团队称,他们已经写出了Stagefright漏洞的exp。 以色列安全团队发表了一份报告,报 ...

去年7月份,安卓系统的Stagefright库被爆出一个重大的安全问题,黑客只需一条简单的彩信便可完全掌控用户手机。现如今以色列的安全团队称,他们已经写出了Stagefright漏洞的exp。

以色列安全团队发表了一份报告,报告中详细介绍了他们自己写的exp,目前仍然有数百万未更新补丁的安卓设备,他们的exp会绕过安卓的安全屏障继续感染这些设备。

Stagefright是安卓设备中的一个软件库,用于解析视频和其他的媒体文件,攻击者可以利用一条精心制作的信息或者web页面在受害者设备上执行恶意代码。全球有数亿的安卓用户受到该漏洞的影响。

以色列共享Stagefright漏洞的exp

报告中列出了劫持受害者安卓设备的三个步骤:如果受害者访问了攻击者发送的视频文件中的恶意页面,会损毁系统的媒体服务器软件,然后重新设置内部状态。页面上有些JavaScript在一直等待着媒体服务器重启,然后把设备的信息发送给攻击者的私人服务器。

完成上述操作之后,服务器会生成一个自定义文件,发到受害者设备上,进一步利用Stagefright漏洞获得更多关于设备内部状态的信息。这些信息会通过JavaScript发送回攻击者服务器上,攻击者进一步用这些数据制作另一个视频文件,然后执行恶意软件的payload,将文件嵌入进受害者的文件中。

另外,你还需要搜集内存中哪些模块是加载libc.so 和ibicui8n.so的,以及设备上的 jemalloc 配置。也就解释了JavaScript为什么要把受害者设备信息发送回攻击者服务器,攻击者可以量身制作一个exp攻击设备的内存结构和特定的固件。

该exp以一种快速、可靠、隐蔽的方式专门攻击CVE-2015-3864漏洞,绕过ASLR(地址空间配置随机载入)。受害者还不需要点按播放来操纵MPEG4视频文件,因为当web浏览器获取、解析文件时,该漏洞就会被触发,可自动执行视频文件。

受影响的安卓版本

安卓版本2.2-4.0/5.0/5.1

建议没有更新补丁的用户尽快更新,以防被攻击者恶意利用。

演示视频


报告地址

* 参考来源:theregister


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
返回顶部