Android的StageFright多媒體庫再次成為關注的中心,因為研究人員已經找到了一種新的方法來利用Google已經修補的脆弱性。這次,研究人員展示瞭如何在不到10秒鐘內將Android手機遠程黑客入侵。
它需要一些網絡釣魚,但是一旦Android用戶咬在誘餌上(一個鏈接到惡意網站),在許多情況下,只需10秒即可將受害者的移動設備彎曲到黑客的意願。
總部位於以色列的研究公司Northbit發現了[PDF]對舊漏洞的新漏洞,並將其命名為“隱喻”。研究人員發布了一個視頻,顯示了在行動中的隱喻,並分享了一篇論文,解釋瞭如何利用隱喻利用。
儘管隱喻依賴於其他探針到舞台邊境漏洞的發現,但北比特說,其剝削“被證明是在野外實用的”。
Northbit說:“我們的利用在Nexus 5與股票ROM上最有效。” “它也在HTC One,LG G3和Samsung S5上進行了測試;但是不同供應商之間的剝削略有不同。需要輕微的修改。”
攻擊不同的Android手機所需的各種修改導致時代通過隱喻發動攻擊,範圍在約10秒至兩分鐘之間。
隱喻是通過在受害者的電話上撞擊媒體服務器的工作,使用了一些錯誤的視頻來完成這項工作。隨著MediaServer正在重置自己;隱喻尋找舞台邊境脆弱性,並將有關受害者手機的信息移交給攻擊服務器。
從那裡開始,攻擊服務器發送了一個新的視頻文件,該文件洩漏了有關受害人移動設備的更多詳細信息。然後攻擊服務器發送另一個視頻文件 - 與惡意軟件- 完成工作並控制目標設備。
為了利用隱喻來利用攻擊,北比特說,攻擊者將需要提前了解有關受害者移動設備的一些基本信息。
觀看下面的視頻,以了解隱喻是如何發起針對貧窮的Android手機的遠程攻擊,該手機針對錯誤的網站。