Stagefright 3.0 vuelve en forma de Metaphor

0

Investigadores de NorthBit han descubierto una nueva variante del temido Stagefright, un peligro latente en muchas versiones de Android y que a día de hoy sigue sin estar parcheada en sistemas antiguos. 

Stagefright 3.0

Stagefright inicial

Si echamos la vista atrás, podemos recordar que lo que hacía especial a Stagefright era que no se necesitaba nada especial para infectar el teléfono Android de un usuario, sino simplemente enviar al terminal un mensaje de tipo MMS (multimedia) sin intervención requerida por parte del usuario. Stagefright abre una puerta en el dispositivo para que el atacante se cuele y espíe a placer.

Stagefright 2.0

Meses después, expertos en ciberseguridad de Zimperium hablaron en un estudio de lo que denominaron Stagefright 2.0, un bug aprovechado por los atacantes para comprometer terminales Android mediante una pista de audio/ vídeo en formato MP4 especialmente diseñada para ello.

Stagefright 3.0 o Metaphor

Vamos de mal en peor según parece. Ya no es el hecho de que millones de dispositivos Android no hayan dejado de ser vulnerables a los primeros Stagefright, sino que ahora viene lo que los expertos de NorthBit han dado en llamar Metaphor: un exploit de Stagefright 3.0 propiamente dicho.

Se necesitan 4 pasos para desplegar su potencial:

  1. Un atacante engaña a un usuario mediante un XSS o cross-site-scripting, para que el usuario visite una página con un archivo de vídeo particular que hará que el servicio “MediaServer” de Android se termine de forma inesperada y deba reiniciarse. El usuario no tiene que hacer nada, porque todo comienza en el momento en que el navegador comienza a precargar el fichero.
  2. Algunos fragmentos de código JavaScript en la web esperan a que se produzca el reinicio del MediaServer, momento en el que envían ciertas informaciones internas del aparato al servidor que el atacante decide.
  3. El servidor responde entonces con una versión específica para explotar Stagefright mediante Metaphor en el dispositivo, enviando de nuevo información ampliada sobre el mismo.
  4. Finalmente, un tercer archivo de vídeo es recibido por el navegador, pero esta vez con todo un malware dispuesto a explotar los derechos de administrador que, sin saberlo, le hemos concedido al atacante.
¿Qué hace tan peligroso a Metaphor?

Esta nueva versión de Stagefright 3.0 aprovecha una vulnerabilidad con referencia CVE-2015-3864 y consigue de esta forma superar la restricción impuesta por ASLR, un mecanismo de protección de desbordamiento de búfer y otros problemas de memoria conocido como Address Space Layout Randomization.

Según el informe, los investigadores han descubierto que el exploit afecta a las versiones Android 2.2 hasta Android 4.0 (sin ASLR nativo) y las versiones Android 5.0 a 5.1, mediante bypass de ASLR.

Protegerse de Stagefright 3.0

Ya que Javascript parece tener un peso fundamental en este tipo de ataque, os recomendamos descargar la extensión NoScript para vuestros navegadores web en Android, al menos para activarlo con aquellas webs de las que desconfiéis. NoScript es en teoría capaz de evitar que el segundo paso de la ecuación se complete.

También podéis considerar descargar el detector de Zimperium.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR