Los MMS no son el único vector de ataque para Stagefright

0

El que se ha convertido en el problema de seguridad más grave de lo que llevamos de año (y para Android probablemente de su historia), aún tiene mucho que decir. Los laboratorios de Zimperium revelaban esta vulnerabilidad que podía ser usada para instalar malware en un dispositivo con un sencillo mensaje multimedia.

Muchos se han preguntado, en qué puede afectarme esta vulnerabilidad, si yo no uso los mensajes MMS (¿quién los envía ya?). Y la respuesta parece obvia, los desactivo y listo, como aconsejan los expertos de seguridad. Pero los investigadores también se han dado prisa en encontrar nuevas formas de aprovechar esta vulnerabilidad… sin necesidad de enviar mensajes multimedia.

La firma de seguridad Trend Micro ha llevado a cambio su propia investigación, en la que encuentran más detalles sobre este error. De su estudio se destaca que el envío de estos mensajes no es el único vector de ataque para esta vulnerabilidad de Android.

Analizando la vulnerabilidad

Esta vulnerabilidad se encuentra en el componente mediaserver, un proceso del sistema que es responsable de la reproducción de los archivos multimedia.

El proceso mediaserver en las versiones vulnerables no puede manejar correctamente un archivo MP4 corrupto. Cuando ese MP4 es introducido a mediaserver, desencadena un desbordamiento de montículo (heap overflow) que sobreescribe los datos. Esto puede conducir a la ejecución de código, que a su vez puede ocasionar que una aplicación sea descargada en el dispositivo.

La causa de la vulnerabilidad es un desbordamiento de entero (integer overflow) – una de las vulnerabilidades más difíciles de detectar – cuando se procesa el MP4, lo que causa que la memoria se escriba fuera del buffer.

Prueba de concepto: ataques desde aplicaciones y URL

El laboratorio de Trend Micro ha realizado una PoC (Prueba de concepto), para probar diferentes escenarios que puedan ser usados para acatar mediaserver.

En el primero de ellos, atacan desde una aplicación. Demuestran cómo esta vulnerabilidad puede ser explotada desde una app. El archivo MP4 especialmente diseñado para ello puede causar que el montículo (heap) de mediaserver se destruya o pueda ser explotado. En esta ocasión sólo se bloquea, pero un atacante puede construir un bloque de datos específico para rellenar el heap y obtener control del flujo de ejecución. En este vídeo facilitado por la firma de seguridad se puede ver la ejecución del ataque.

https://www.youtube.com/watch?v=_gTuuMGQSHU

El segundo escenario lleva a cabo un ataque desde una URL. El mismo archivo MP4 modificado es embebido en un archivo HTML, que es subido a un servidor web. Cuando se usa el Visor Web de Android 5.1.1 (como usa por ejemplo la app de Twitter) para acceder al sitio web, ocurren los mismos problemas que en el escenario uno. Además, aunque el buscador Chrome desactiva la previsualización y la reproducción automática de los vídeos embebidos con la etiqueta <video>, el archivo todavía causa un heap overflow en mediaserver.

https://www.youtube.com/watch?v=xj1hKZ8SeHY

El tercer escenario testado por Trend Micro implica ya a los famosos MMS. Este es el que ha recibido mayor atención, pero como han demostrado, no es el único. Se puede adjuntar el archivo MP4 a un mensaje multimedia y enviarlo al móvil de la víctima. En el dispositivo usado para la prueba (un Nexus 6 con Android 5.1.1), el proceso de mediaserver se detuvo dos veces cuando recibía el mensaje. Este método es peligroso porque no implica ninguna interacción por parte de la víctima, lo que no ocurre en los otros vectores de ataque.

https://www.youtube.com/watch?v=zb3q1nxW6YQ

Desde la firma explican que Google ya ha distribuido un parche, que llegará a cada usuario en función de su dispositivo. Y añaden una advertencia, los Android alterados que no modifican mediaserver también están en riesgo. Consulta el post de Trend Micro para más información y detalles técnicos.

De lo que no hay duda, es que esta vulnerabilidad para Android seguirá en el foco de atención de expertos, usuarios y (seguramente) atacantes por bastante tiempo.

About Author

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

Leave A Reply