Израильские эксперты из компании North-Bit разработали новый эксплоит для уязвимости в Stagefright – библиотеке для работы с медиафайлами в Android. По словам специалистов, с помощью новой методики можно осуществлять обход защиты Android, а для того, чтобы система была полностью скомпрометирована, жертва должна лишь посетить сайт, находящийся под контролем злоумышленников.
Информация об уязвимости Stagefright появилась в июле 2015 года. Сообщалось, что данная проблема присутствует в 950 миллионах мобильных устройств, находящихся под управлением различных версий Android. Использование уязвимости позволяло удаленному злоумышленнику с помощью вредоносного MMS-сообщения заполучить доступ к устройству. Чтобы провести подобную атаку, нужно лишь знать телефонный номер предполагаемой жертвы.
Новая методика взлома Android-устройств, названная Metaphor, состоит из трех этапов. Сначала пользователя необходимо заманить на вредоносную веб-страницу, находящуюся под контролем преступников. Затем на устройство жертвы осуществляется загрузка сформированного специальным образом видеофайла, который провоцирует сбой в работе медиасервера Android, чтобы вызвать его перезагрузку. После перезагрузки код JavaScript, который содержится на вредоносной странице, инициирует отправку данных об устройстве на сервер, находящийся под контролем злоумышленников.
В итоге сервер, чтобы получить более полную информацию о целевом устройстве, создает специальный видеофайл для использования уязвимости Stagefright. Полученная информация применяется для создания еще одного видеофайла, внутри которого находится вредоносное программное обеспечение. Данная вредоносная программа работает со всеми привилегиями, которые необходимы для слежки за владельцем устройства.
Эксплоит, созданный специалистами North-Bit, дает возможность обходить защиту ASLR (Address Space Layout Randomization).