Борьба не закончена — эксперты обнаружили новую опасную брешь Stagefright 2.0

Борьба не закончена — эксперты обнаружили новую опасную брешь Stagefright 2.0

stagefright-2.0

ИБ-исследователи из Zimperium, которые первыми сообщили о критической уязвимости в компоненте ядра мобильной ОС Android под названием Stagefright, заявили об обнаружении новой бреши Stagefright 2.0. Теперь эксплуатация уязвимости позволяет хакерам при помощи специально сформированных файлов MP3 или MP4 получить контроль над системой.

Библиотека Stagefright предназначена для работы с файлами мультимедиа. Первая уязвимость позволяла злоумышленникам получить неавторизированный доступ к устройству путем сканирования поврежденных MMS. Разработчики из Google исправили брешь, однако появилась новая угроза. Эксплуатация Stagefright 2.0 также позволяет хакерам получить доступ к устройству, но уже при помощи специально сформированных файлов MP3 или MP4.

Злоумышленники могут обманным путем вынудить пользователя посетить вредоносные интернет-сайты или проэксплуатировать брешь при запуске специально сформированных файлов MP3 или MP4 с помощью уязвимого Android-приложения. Устранить Stagefright 2.0 достаточно тяжело, так как она включает в себя две уязвимости. Первая связана с библиотекой libutils, использующейся сторонними производителями приложений, которую можно обнаружить, начиная с версии Android 1.0, а вторая — с библиотекой Stagefright в Android 5.0 и более поздних версиях.

Компания Google уведомлена о Stagefright 2.0, уязвимости уже присвоен идентификатор CVE.