Nieuwe Stagefright-bug kan miljoenen Android-apparaten treffen

Een nieuwe Stagefright-bug die door een beveiligingsonderzoeker wordt uitgebuit, kan mogelijk miljoenen Android-apparaten op afstand hacken.

NorthBit, een in Israël gevestigd beveiligingsbedrijf, publiceerde zijn onderzoeksartikel en bijbehorende video met details over hoe het bedrijf de nieuwe Stagefright-bugmet een Nexus 5, LG G3, HTC One en Samsung Galaxy S5 als testplatforms voor de exploit.

De exploit kan worden gewijzigd, wat betekent dat elke hacker die wil profiteren van de Stagefright-bug, dit kan doen en zelfs de schade die de exploit kan aanrichten, kan vergroten. En het zijn niet alleen slechte acteurs die gebruik kunnen maken van de bug, white hat hackers en overheden kunnen ook toegang krijgen tot de onderzoekspaper en profiteren van de bug.

  

De kwetsbaarheid kan meer dan 3 op de 10 Android-smartphones en -tablets treffen. Een manier om het probleem aan te pakken, is door uw telefoon bij te werken naar de nieuwste versie van Android OS. Gelukkig voor Android 5-gebruikers heeft de exploit geen effect.

Beveiligingsonderzoekers van Zimperium rapporteerden medio 2015 voor het eerst de Stagefright-fout. Hackers gebruikten de bug om code op Android-apparaten uit te voeren vanaf een externe server. Volgens onderzoek zou de fout 95 procent van de meer dan 1 miljard Android-telefoons wereldwijd kunnen infecteren.

Eind 2015 ontstond er een nieuwe klasse van kwetsbaarheden. De tweede fout van Stagefright had betrekking op fouten in .mp3- en .mp4-bestanden bij het op afstand uitvoeren van kwaadaardige code op Android-apparaten. Na de ontdekking van de Stagefright-bug heeft Google toegezegd het probleem aan te pakken door regelmatig beveiligingsupdates uit te rollen.

Kortom, Stagefright is een softwarebibliotheek die zich in het Android-besturingssysteem bevindt. De aanwezigheid van Stagefright in Android maakt een apparaat kwetsbaar voor geheugenbeschadiging. Een veelgebruikte methode die door hackers wordt gebruikt om Android-apparaten aan te vallen, is via een MMS-bericht om kwaadaardige code in een Android-telefoon in te schakelen.

NorthBit beweert dat het een exploit heeft bedacht die de randomisatie van de adresruimtelay-out, een soort geheugenbeschermingsproces, kan omzeilen. De exploit kan in het wild werken, dus iedereen kan het gebruiken. Om ASLR te schenden, zijn details over de apparaatconfiguratie nodig. Zodra de ASLR is geschonden, wordt een link op het apparaat geplaatst voordat de exploit werkt om de gegevens op het apparaat naar de hacker te verzenden.

Gelukkig hebben veel hackers de Stagefright-exploit nog steeds niet actief, volgens Zimperium. Het bedrijf heeft ook de tweede exploit niet vrijgegeven om Android veilig te houden voor gebruikers.

0 Shares:
You May Also Like