Использовать уязвимость Stagefright в Android можно и без MMS

Атаки могут осуществляться без MMS двумя способами: посредством либо Android-приложения, либо зараженных веб-страниц.

Как уже сообщалось ранее, на прошлой неделе специалистами компании Zimperium была обнаружена критическая уязвимость в компоненте ядра Android – библиотеке Stagefright. С помощью данной уязвимости злоумышленники имели возможность полностью контролировать устройство пользователя без его ведома. Чтобы воспользоваться этой брешью, преступнику нужно лишь отправить на телефонный номер жертвы зараженное MMS-сообщение. Так как Stagefright производит автоматическую обработку медиа-файла, устройство заражается без каких-либо действий со стороны его владельца.

Использование такой преступной схемы для организации крупномасштабных атак представляется маловероятным, так как, чтобы инфицировать огромное количество устройств, в распоряжении у преступников должны быть телефонные номера всех жертв и большая сумма на счету для рассылки MMS-сообщений. Однако, как утверждают эксперты из Trend Micro, воспользоваться уязвимостью можно не отправляя MMS. Как говорят специалисты, атаки могут осуществляться двумя способами: посредством либо Android-приложения, либо зараженных веб-страниц.

Именно эти направления для атаки несут гораздо большую угрозу для безопасности пользователей, чем вредоносные MMS-сообщения. Преступники могут пользоваться брешью удаленно и, не зная телефонные номера пользователей, контролировать их смартфоны, не тратя при этом никаких денег. Злоумышленники могут украсть гигантский объем информации и создать ботнет из зараженных устройств.

Эксперты Trend Micro поясняют, что, используя специально созданный MP4-файл, можно разрушить или использовать область динамически распределяемой памяти. Для взлома Stagefright через веб-страницу исследователями в код HTML был внедрен вирусный MP4-файл. Сам код был загружен на сервер, что дает злоумышленнику возможность выполнять код с привилегиями, имеющимися у медиасервера.

Чтобы проводить атаки по этим двум направлениям, в отличие от использования MMS, нужно вынудить жертву совершить определенные действия: загрузить приложение или перейти на вредоносную веб-страницу.