AndroidのStageFright機能に新たな脆弱性 20
ストーリー by headless
恐怖 部門より
恐怖 部門より
7月に脆弱性が公表されて話題となったAndroidの「StageFright」機能だが、また新たな脆弱性がZimperiumによって公表された(Zimperium Mobile Security Blogの記事、
Ars Technicaの記事、
The Registerの記事、
Threatpostの記事)。
Zimperiumが「Stagefright 2.0」と呼ぶ脆弱性は、Androidの「libutils」で発見された脆弱性(CVE-2015-6602)と「libstagefright」で発見された脆弱性(CVE-2015-3876)を組み合わせたもので、細工したMP3またはMP4ファイルを読み込ませることで任意のコード実行が可能になるという。
CVE-2015-6602はAndroid 1.0から存在しており、ほぼすべてのAndroidデバイスが影響を受ける。ZimperiumではCVE-2015-3876を利用することで、CVE-2015-6602を利用した攻撃がAndroid 5.0以降で可能になることを確認しているという。Android 5.0より古いバージョンでも、脆弱性のあるlibutilsの関数を使用するサードパーティーのアプリやプリインストールアプリが端末に存在すれば攻撃が可能となる。
Stagefright 2.0は以前の脆弱性(Stagefright 1.0)と同様、細工したメディアファイルをプレビューするだけで攻撃が実行される。Stagefright 1.0では主にMMSを使用した攻撃が想定されていたが、GoogleはHangoutsやMessengerアプリでMMSのバックグラウンド処理を無効化している。そのため、Stagefright 2.0では主にWebブラウザーを経由した攻撃が想定されるという。また、脆弱性のあるライブラリを使用するサードパーティーアプリを使用して攻撃が行われる可能性もあるとのことだ。
Zimperiumが「Stagefright 2.0」と呼ぶ脆弱性は、Androidの「libutils」で発見された脆弱性(CVE-2015-6602)と「libstagefright」で発見された脆弱性(CVE-2015-3876)を組み合わせたもので、細工したMP3またはMP4ファイルを読み込ませることで任意のコード実行が可能になるという。
CVE-2015-6602はAndroid 1.0から存在しており、ほぼすべてのAndroidデバイスが影響を受ける。ZimperiumではCVE-2015-3876を利用することで、CVE-2015-6602を利用した攻撃がAndroid 5.0以降で可能になることを確認しているという。Android 5.0より古いバージョンでも、脆弱性のあるlibutilsの関数を使用するサードパーティーのアプリやプリインストールアプリが端末に存在すれば攻撃が可能となる。
Stagefright 2.0は以前の脆弱性(Stagefright 1.0)と同様、細工したメディアファイルをプレビューするだけで攻撃が実行される。Stagefright 1.0では主にMMSを使用した攻撃が想定されていたが、GoogleはHangoutsやMessengerアプリでMMSのバックグラウンド処理を無効化している。そのため、Stagefright 2.0では主にWebブラウザーを経由した攻撃が想定されるという。また、脆弱性のあるライブラリを使用するサードパーティーアプリを使用して攻撃が行われる可能性もあるとのことだ。
StageFright機能? (スコア:2)
Heartbleed機能?
Re: (スコア:0)
StageFright機能でいいんじゃないですか。
Android provides a media playback engine at the native level called Stagefright...
https://source.android.com/devices/media.html [android.com]
Heartbleedは脆弱性の名前なんでおかしいですけど。
Re: (スコア:0)
おかしいのは脆弱性に機能そのものと同じ名前をつけるネーミングセンスだな
Re: (スコア:0)
どこもおかしくないが
それでもdocomoは (スコア:0)
最新OSを提供しないんでしょ?
Re: (スコア:0)
なんで1個の脆弱性修正するのにOSそのものを入れ替える必要あるの?
しかも退化してる奴に
Re: (スコア:0)
最新版にせず古いバージョンでのマイナーアップデートだったとしても、
落ちてくるのはフルイメージでOSそのものを入れ替えになるような気が…
# まぁそもそもマイナーアップすら提供しない可能性も高いが。キャリア問わず。
Re: (スコア:0)
auとsoftbankは?
Re: (スコア:0)
任意のコードが実行できる脆弱性そのものはよく話題になるけど
その任意のコードでどんな被害が発生しているかの話があまりでないのは
動かして攻撃側の利益を出すスマホコードって結構むずかしいんだよね
Re: (スコア:0)
そもそもStageFright問題ってroot取られてる訳じゃないからな
任意のコードって言ってもStageFrightライブラリの権限下での動きだから
JB以降はかなり権限に制約が掛かってるから出来ることも限られる
ICS以前だとやばいみたいだけど
Re: (スコア:0)
任意のコードが実行できる訳ですから、何だって出来ますよ?
Re: (スコア:0)
> 任意のコードが実行できる訳ですから、何だって出来ますよ?
さすがにそれは素人すぎ
たとえばとあるセキュリティホールは
「任意のコードが実行できる (ただし8バイトまで)」なわけだけど
何ができるか書いてみ
Re: (スコア:0)
パーミッションじゃなくてそっち行くんだ。
元ファイル・データがメモリに読まれてれば其処にジャンプくらい出来るが、
そうでないとか実行属性が無いとかだとキツいなぁ…複数回実行できればなんとか。
既存のコードに飛ぶのは余裕だから踏み台になるコードを探すのが現実的かな?
Re: (スコア:0)
> その任意のコードでどんな被害が発生しているかの話があまりでないのは
> 動かして攻撃側の利益を出すスマホコードって結構むずかしいんだよね
この辺一言でいえば
「リセットパターンを完全に使い切ったTASさんなら理論上できる」でしかないんですよね
なので実際には成功することはごくごくごくごく稀です
ただ、Androidに脆弱性と書けばどこかのリンゴの国からお金がもらえるマスゴミは
それを大々的に「Androidに大きな脆弱性!!」と書くための材料にするため必死に探させてます
結果として必死にAndroid穴を突くTASスクリプトを作り続けてる奴隷というのが大量にいるのが現状です。
Re: (スコア:0)
最新OSはいらん
セキュリティフィックスをよこせ
Appleが調子悪いと無理やりな他社叩きが横行する (スコア:0)
はいはいいつものこといつものこと
Appleがヤバいってことのバロメータとして非常にわかりやすい
Re: (スコア:0)
いや流石にコレは「無理やり」とは言えないと思うぞ。
俺もAppleは嫌いだが、あんたの見方もおかしすぎ。
アンチAppleを装ったアンチGoogle、アンチMSかと。
もしかして (スコア:0)
マイクロソフトってGoogleよりもユーザー本位だったん?
それとも仮にWindowsPhoneがシェアNo.1だったら同じように端末メーカーに全て委ねてたのかね
Re: (スコア:0)
なにもかも自由による弊害もあるということでは。
管理という視点も必要ということでしょう。
これってMMSと同じ? (スコア:0)
これってMMSと同じやつ??
MMSの脆弱性については、いろいろなところでニュースになってたが、MMS使ってなければと間違った誘導が多かった記憶あるけど・・
間違い誘導も罪だよねぇ