3 de octubre de 2015

STAGEFRIGHT 2.0. El peligro continúa en dispositivos Android

 Como continuación de las vulnerabilidades de la librería Stagefright, el reconocido investigador Joshua J. Drake (@jduck) de la empresa Zimperium, vuelve a presentar un nuevo conjunto de vulnerabilidades  
 Las nuevas vulnerabilidades, también residen en la librería Stagefright, por lo que de forma imaginativa han quedado bautizadas como Stagefright 2.0. Un conjunto de dos vulnerabilidades que se presentan al tratar archivos de audio MP3 o vídeo MP4 específicamente creados.
 La primera vulnerabilidad, (en libutils) afecta prácticamente a todos los Android desde la versión 1.0 publicada en 2008. Empleando la segunda vulnerabilidad (en libstagefright) han encontrado métodos para aprovechar la vulnerabilidad de forma exitosa en dispositivos con Android 5.0 y posteriores,
 Al contrario que el anterior ataque de Stagefright, que requería el envío de un MMS ahora el atacante basta con dirigir a la víctima a un sitio web que contenga el archivo multimedia malicioso. Lo peor es que el usuario ni siquiera necesitará abrir el archivo para verse afectado.
 "La vulnerabilidad reside en el tratamiento de los metadatos del los archivos, por lo que simplemente la vista previa de una canción o video provocaría la vulnerabilidad". ("The vulnerability lies in the processing of metadata within the files, so merely previewing the song or video would trigger the issue").
 Al igual que con el caso anterior, el anuncio se ha reportado de forma responsable. Drake y compañía han coordinado esfuerzos para que el equipo de Google corrija los fallos y estos estén a disposición de los fabricantes. El problema fue notificado al Equipo de Seguridad de Android el pasado 15 de agosto. Google respondió rápidamente y actuaron para corregir el problema.
 Se ha asignado el CVE-2015-6602 al primer problema, sin embargo la segunda vulnerabilidad aun no tiene código CVE asignado. El equipo de Zimperium confirma que Google distribuirá la solución a estas vulnerabilidades en el próximo boletín de seguridad de Nexus que se publicará la semana que viene.
Más información:
Fuente: Hispasec