Хакер #305. Многошаговые SQL-инъекции
Два дня назад компания Zimperium Mobile Security рассказала, что 95% Android-устройств в мире уязвимы перед обычными MMS-сообщениями. Теперь специалисты Trend Micro сообщают о том, что 50% Android-смартфонов (с версией ОС 4.3 Jelly Bean или новее) можно отправить в «кому», при помощи вредоносного видео Matroska (.mkv).
Уязвимость затрагивает сервис mediaserver, который используется для индексации медиа файлов. Эксплуатировать баг очень легко, достаточно, к примеру, заманить пользователя на веб-сайт с вредоносным видео, или интегрировать видео в приложение. Когда mediaserver парсит определенные видеофайлы .MKV, возникает переполнение целочисленного типа, что может вызвать зависание и постоянную перезагрузку сервиса, который тянет за собой всю систему.
Если злоумышленники используют приложение со встроенным видео, которое запускается автоматически, смартфон может «вылетать» каждый раз при включении. Невозможно принять вызов, отключаются все звуки и рингтоны, интерфейс не отвечает, а если устройство было заблокировано, то блокировку снять уже не выйдет.
В случае с посещением веб-сайта ситуация несколько проще – достаточно перегрузить устройство, чтобы вернуть его к нормальному состоянию.
Эксперты Trend Micro полагают, что хакеры могут использовать новую уязвимость для шантажа и вымогательства, угрожая заблокировать устройство, если пользователь не заплатит. Могут и просто, развлечения ради, «убить» девайс.
Сообщается, что Google известили о проблеме еще в мае, но корпорация присвоила уязвимости низкий приоритет, заявила, что не видела ни одного фактического случая эксплуатации бага, и патч еще не готов. Зато в грядущих версиях Android ОС баг обещали учесть.
Proof-of-concept видео от Trend Micro демонстрирует постоянные перезапуски mediaserver, после активации эксплоита:
Фото: p_kirn@flickr