¿Cómo funciona exactamente la vulnerabilidad de Stagefright en Android?

58

Digital Trends describe la Vulnerabilidad de Stagefright por lo tanto:

  

La vulnerabilidad en cuestión ocurre cuando un pirata informático envía un mensaje MMS que contiene un video que incluye código de malware. Lo más alarmante es que la víctima ni siquiera tiene que abrir el mensaje o mirar el video para activarlo. La aplicación Hangouts incorporada procesa automáticamente videos y fotos de mensajes MMS para tenerlos listos en la aplicación Galería del teléfono.

¿Cómo es posible que un archivo de video que no haya sido 'reproducido' pueda ser utilizado para ejecutar código malicioso? ¿Alguien podría dar una explicación más detallada de cómo esto es posible?

P.S .: Para protegerse, asegúrese de desactivar todas las funciones de 'Descarga automática' para MMS en sus aplicaciones de mensajería (Hangout, Mensajería, etc.).

    
pregunta PositriesElectron 28.07.2015 - 15:51
fuente

2 respuestas

7

Además de las confirmaciones mostradas en github , Trend Labs también ha publicado una una explicación más detallada de vulnerabilidad de desbordamiento entero (CVE-2015-3824) en su blog de seguridad. Demuestran cómo se puede explotar desde una aplicación, desde una URL y usando mensajes MMS.

EDITAR: Pude crear un archivo MP4 que bloquea mi mediaserver de proceso utilizando esta vulnerabilidad. Se supone que debes verlo dentro de logcat .

Actualización : a partir de 2016, ahora hay explicaciones y explotaciones muy detalladas de esta vulnerabilidad. Mire el gran papel de explotación de la metáfora , por ejemplo.

    
respondido por el Tomer 02.08.2015 - 02:08
fuente

Lea otras preguntas en las etiquetas