Stagefright (қате) - Stagefright (bug)

Stagefright
Stagefright bug logo.png
Stagefright кітапханасының логотипі
CVE идентификаторыCVE -2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829, CVE-2015-3864 (Stagefright 1.0),
CVE-2015-6602 (Stagefright 2.0)
Табылған күні27 шілде 2015; 5 жыл бұрын (2015-07-27)
Күні жамау3 тамыз 2015; 5 жыл бұрын (2015-08-03)
АшушыДжошуа Дрейк (Zimperium )
Зардап шеккен бағдарламалық жасақтамаAndroid 2.2 «Froyo» және кейінірек (Stagefright 1.0),
Android 1.5 «Cupcake» дейін Android 5.1 «Lollipop» (Stagefright 2.0)

Stagefright - тобына берілген атау бағдарламалық жасақтама қателері нұсқаларға әсер етеді 2.2 «Фройо» туралы Android операциялық жүйе. Атау зардап шеккен кітапханадан алынған, ол басқа нәрселермен бірге орау үшін қолданылады MMS хабарламалар.[1] Қатені пайдалану шабуылдаушыға құрбанның құрылғысы арқылы ерікті операцияларды жасауға мүмкіндік береді кодты қашықтан орындау және артықшылықты күшейту.[2] Қауіпсіздік зерттеушілер а-мен қателерді көрсетеді тұжырымдаманың дәлелі зардап шеккен құрылғыға арнайы дайындалған MMS хабарламаларын жібереді және көп жағдайда жоқты талап етеді Соңғы қолданушы хабарлама қабылдау кезіндегі әрекеттер сәттілікке жетеді - қолданушы қатені пайдаланып эксплуатацияны «қабылдау» үшін ештеңе істемеуі керек; бұл фонда болады. Телефон нөмірі - бұл шабуыл жасау үшін қажет жалғыз ақпарат.[3][4][5][6]

Мұның астарында шабуыл векторы белгілі бір пайдаланады толып жатқан бүтін сан осалдықтар деп аталатын Android негізгі компонентінде Libstagefright,[7][8][9] бұл кешен бағдарламалық кітапхана бірінші кезекте жүзеге асырылады C ++ бөлігі ретінде Android ашық көзі жобасы (AOSP) және әртүрлі мультимедиялық форматтарды ойнатуға арналған қозғалтқыш ретінде қолданылады MP4 файлдар.[6][10]

Табылған қателер бірнеше рет ұсынылды Жалпы осалдықтар мен экспозициялар (CVE) идентификаторлары, CVE -2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829 және CVE-2015-3864 (соңғысы басқаларынан бөлек тағайындалды), олар Stagefright қатесі деп аталады.[11][12][13]

Тарих

Stagefright қатесін Джошуа Дрейк тапты Zimperium қауіпсіздік фирмасы және ол алғаш рет 2015 жылдың 27 шілдесінде жарияланды. Хабарламаға дейін Дрейк қате туралы хабарлады Google байланысты енгізілген 2015 жылдың сәуірінде қате оның ішкі бастапқы кодына репозитарийлер есептен кейін екі күн өткен соң.[3][4][5][6] 2015 жылдың шілдесінде мәскеулік қауіпсіздік зерттеушісі Евгений Легеров кем дегенде екі ұқсас зат тапқанын мәлімдеді үйіндіден асып кету нөлдік күндік осалдықтар Stagefright кітапханасында, кітапхананың біраз уақыт пайдаланылып келгендігін мәлімдеу. Легеров сонымен қатар ол тапқан осалдықтар қолдану арқылы пайдалану мүмкін болмайтынын растады патчтар Дрейк Google-ге жіберілді.[2][14]

Жұртшылық толық ашып көрсету Дрейк ұсынған Stagefright қатесінің 2015 жылдың 5 тамызында болған Қара қалпақ АҚШ[15] компьютерлік қауіпсіздік конференциясы және 2015 жылдың 7 тамызында DEF CON  23[16] хакер Конвенция.[6] Ашық болғаннан кейін, 2015 жылдың 5 тамызында Zimperium ашық шығарды бастапқы код тұжырымдаманы дәлелдеу үшін Stagefright кітапханасына арналған нақты патчтар (бірақ патчтар 2015 жылдың мамыр айының басынан бастап жалпыға қол жетімді болғанымен) AOSP және басқа да ашық көзі репозитарийлер[17][18]) және «Stagefright детекторы» деп аталатын Android қосымшасы Android құрылғысы Stagefright қатесіне осал.[12][19]

2015 жылғы 3 тамыздағы жағдай бойынша, тек бірнеше өнім қатеге қарсы жабылған: Blackphone Келіңіздер PrivatOS оның 117 нұсқасынан бастап түнгі шығарылымдар CyanogenMod 12.0 және 12.1,[20] Спринт нұсқасы Samsung Galaxy Note 4,[21] Moto E, G және X, Droid Maxx, Mini және Turbo,[22] және Mozilla Firefox оның 38 нұсқасынан бастап (және Firefox ОЖ 2.2)[23] (бұл веб-шолғыш Android-тің Stagefright кітапханасын қолданады).[4][5][24]

2015 жылдың 13 тамызында тағы бір Stagefright осалдығы, CVE -2015-3864, Exodus Intelligence жариялады.[13] Бұл осалдық бұрыннан белгілі осалдықтардың түзетулерімен азайған жоқ. CyanogenMod тобы CVE-2015-3864 патчтарының CyanogenMod 12.1 дерек көзіне 2015 жылдың 13 тамызында енгізілгені туралы хабарлама жариялады.[25]

2015 жылдың 1 қазанында Zimperium Stagefright 2.0 деп аталатын қосымша осалдықтардың егжей-тегжейлерін жариялады. Бұл осалдық Android Media сервері арқылы ойнатылған кезде жүктемені орындайтын арнайы жасалған MP3 және MP4 файлдарына әсер етеді. Осалдыққа идентификатор тағайындалды CVE -2015-6602 және libutils деп аталатын негізгі Android кітапханасынан табылды; Android алғаш шыққаннан бері бар Android компоненті. Android 1.5-тен 5.1-ге дейін бұл жаңа шабуылға осал және миллиард құрылғы зардап шегеді деп болжануда.[26]

Салдары

Google Android-дің негізгі нұсқасын қолдайды код негізі және микробағдарлама, әр түрлі Android құрылғыларына арналған жаңартулар жауапкершілікте болады сымсыз байланыс операторлары және жабдықты өндірушілер (OEM). Нәтижесінде нақты құрылғыларға патчтарды тарату өндірушілер арасындағы үлкен фрагментацияға, құрылғы нұсқаларына, Android нұсқаларына және өндірушілер орындаған әр түрлі Android теңшелімдеріне байланысты ұзақ кідірістерді жиі тудырады;[27][28] бұдан басқа, көптеген ескі немесе арзан құрылғылар ешқашан патчталған микробағдарламаны ала алмайды.[29] Көптеген өңделмеген құрылғылар тамырға қосылуы керек, бұл көптеген сымсыз келісімшарттардың талаптарын бұзады. Сондықтан Stagefright қатесінің сипаты Android патчтарын таратумен байланысты техникалық және ұйымдастырушылық қиындықтарды көрсетеді.[4][30]

2015 жылдың 1 тамызында Android патчтарын таратумен байланысты мәселелерді шешуге тырысу ретінде Zimperium Zimperium телефондық альянсы (ZHA) Android қауіпсіздігіне қатысты мәселелер бойынша ақпарат алмасуға және уақытылы жаңартулар алуға мүдделі әр түрлі тараптардың бірлестігі ретінде. ZHA мүшелері Zimperium-тің Stagefright эксплуатациясының дәлелдемесінің бастапқы кодын ол көпшілікке жарияланғанға дейін алды. 2015 жылғы 6 тамыздағы жағдай бойынша, 25 ірі Android құрылғысы OEM және сымсыз байланыс операторлары ZHA-ға қосылды.[12][17][31]

Жеңілдету

Әрине жеңілдету Stagefright қатесі Android-тің түзетілмеген нұсқаларын басқаратын құрылғылар үшін бар, соның ішінде MMS хабарламаларын автоматты түрде шығаруды өшіру және қабылдауды бұғаттау мәтіндік хабарламалар белгісіз жіберушілерден. Алайда бұл екі жеңілдету барлық MMS қосымшаларында қолданыла бермейді ( Google Hangouts мысалы, қолданба тек біріншісін қолдайды),[2][4] және олар барлық мүмкін емес шабуыл векторлары Stagefright қатесін басқа тәсілдермен пайдалануға, мысалы, құрылғының көмегімен зиянды мультимедиа файлын ашу немесе жүктеу. веб-шолғыш.[7][32]

Алдымен бұл жағдайды одан әрі жеңілдету мүмкін деп ойладым мекен-жай кеңістігінің рандомизациясы (ASLR) функциясы енгізілген Android 4.0 «Балмұздақ сэндвичі», толық қосылған Android 4.1 «Jelly Bean»;[7][33] Нұсқасы Android 5.1 «Lollipop» Stagefright қатесіне қарсы патчтарды қамтиды.[11][34]Өкінішке орай, кейінгі нәтижелер мен ерліктер сияқты Метафора ASLR айналма жолы 2016 жылы табылған.

Android 10-дан бастап бағдарламалық жасақтама кодектері a-ға ауыстырылды шектеулі құм жәшігі бұл ОС нұсқасын басқаруға қабілетті құрылғылар үшін бұл қауіпті тиімді түрде азайтады.[7][35]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ «Stagefright: Google-дің Android мегабугі туралы білуіңіз керек барлық нәрсе».
  2. ^ а б c «StageFright осалдығынан қалай қорғауға болады». zimperium.com. 2015 жылғы 30 шілде. Алынған 31 шілде, 2015.
  3. ^ а б Рундл, Майкл (27.07.2015). "'Stagefright 'Android қатесі - ең нашар ашылған'". Сымды. Алынған 28 шілде, 2015.
  4. ^ а б c г. e Vaughan-Nichols, Steven J. (27 шілде, 2015). «Stagefright: бұл Android қолданушылары үшін қаншалықты қорқынышты?». ZDNet. Алынған 28 шілде, 2015.
  5. ^ а б c Херн, Алекс (28 шілде, 2015). «Stagefright: Android-тің жаңа осалдығы« ұялы байланыс үшін жүрекке қанды »деп аталады'". The Guardian. Алынған 29 шілде, 2015.
  6. ^ а б c г. «Мамандар Android жүрегінен жалғыз мүйізді тапты». zimperium.com. 2015 жылғы 27 шілде. Алынған 28 шілде, 2015.
  7. ^ а б c г. Вассерманн, Гаррет (29.07.2015). «VU # 924951 осалдығы туралы ескерту - Android Stagefright бірнеше осалдықтарды қамтиды». CERT. Алынған 31 шілде, 2015.
  8. ^ «Android интерфейстері: медиа». source.android.com. 2015 жылғы 8 мамыр. Алынған 28 шілде, 2015.
  9. ^ «platform / frameworks / av: media / libstagefright». android.googlesource.com. 2015 жылғы 28 шілде. Алынған 31 шілде, 2015.
  10. ^ Кумар, Мохит (27.07.2015). «Кез-келген Android телефонын қашықтан бұзу үшін қарапайым мәтіндік хабарлама». thehackernews.com. Алынған 28 шілде, 2015.
  11. ^ а б Хакетт, Роберт (28 шілде 2015). «Stagefright: Google-дің Android мегабугі туралы білуіңіз керек барлық нәрсе». Сәттілік. Алынған 29 шілде, 2015.
  12. ^ а б c «Stagefright: осалдық туралы мәліметтер, Stagefright детекторы құралы шығарылды». zimperium.com. 5 тамыз, 2015. Алынған 25 тамыз, 2015.
  13. ^ а б Грусковняк, Иордания; Портной, Аарон (2015 жылғы 13 тамыз). «Stagefright: миссия орындалды?». exodusintel.com. Алынған 8 қазан, 2015.
  14. ^ Томас Фокс-Брюстер (30.07.2015). «Ресейлік» нөлдік күн «аңшысының бір мәтінді хакерлерге арналған Android сахна қателіктері бар қателіктері бар». Forbes. Алынған 31 шілде, 2015.
  15. ^ «Stagefright: Android жүрегіндегі қорқынышты код». blackhat.com. 2015 жылғы 21 тамыз. Алынған 25 тамыз, 2015.
  16. ^ «Stagefright: Android жүрегіндегі қорқынышты код». defcon.org. 2015 жылғы 7 тамыз. Алынған 25 тамыз, 2015.
  17. ^ а б «ZHA - қауіпсіздік патчтарын шығаруды жеделдету». zimperium.com. 2015 жылғы 1 тамыз. Алынған 25 тамыз, 2015.
  18. ^ Джошуа Дж. Дрейк (5 мамыр, 2015). «Ie93b3038 өзгерту: 3GPP-дегі буфер соңынан оқуға жол бермеу». android-review.googlesource.com. Алынған 25 тамыз, 2015.
  19. ^ Эрик Равенскрафт (7 тамыз, 2015). «Stagefright детекторы сіздің телефоныңыздың Stagefright үшін осал екенін анықтайды». lifehacker.com. Алынған 25 тамыз, 2015.
  20. ^ «CyanogenMod: Stagefright-тың соңғы мәселелері». plus.google.com. 2015 жылғы 27 шілде. Алынған 28 шілде, 2015.
  21. ^ Райан Уитвам (3 тамыз, 2015). «Sprint Galaxy Note 4 Stagefright осалдығын түзетіп, Android 5.1.1 жаңартуын алады». androidpolice.com. Алынған 5 тамыз, 2015.
  22. ^ https://motorola-global-portal.custhelp.com/app/answers/prod_answer_detail/a_id/106654
  23. ^ «MP4 бейне метадеректерін талдау кезінде буфердің толып кетуі және шектен тыс оқылуы». mozilla.org. 2015 жылғы 12 мамыр. Алынған 28 шілде, 2015.
  24. ^ Томас Фокс-Брюстер (27.07.2015). «Stagefright: 950 миллион Android телефондарын бұзу үшін тек бір мәтін қажет». Forbes. Алынған 28 шілде, 2015.
  25. ^ «Қосымша Stagefright». www.cyanogenmod.org. 13 тамыз 2015 ж. Мұрағатталған түпнұсқа 2015 жылғы 13 тамызда. Алынған 15 тамыз, 2015.
  26. ^ «Stagefright 2.0 осалдығы 1 миллиард Android құрылғысына әсер етеді». dangerpost.com. 2015 жылғы 1 қазан. Алынған 1 қазан, 2015.
  27. ^ Джейми Лендино (27.07.2015). «Android фрагментациясының арқасында» Stagefright «мәтінін пайдалану қаупі бар 950 миллион телефондар». extremetech.com. Алынған 31 шілде, 2015.
  28. ^ Кіші Иордания (30.07.2015). «Stagefright туралы ештеңе жасай алмайсыз (дерлік)». PC журналы. Алынған 31 шілде, 2015.
  29. ^ Купер Квинтин (2015 жылғы 31 шілде). «StageFright: Android-тің қараңғылық жүрегі». Электронды шекара қоры. Алынған 2 тамыз, 2015.
  30. ^ Фил Никкинсон (27.07.2015). «» Stagefright «эксплуатациясы: нені білу керек». Android Central. Алынған 29 шілде, 2015.
  31. ^ Люциан Армасу (6 тамыз, 2015). «Zimperium Stagefright осалдық детекторын шығарды». Tom's Hardware. Алынған 25 тамыз, 2015.
  32. ^ Джошуа Дрейк (5 тамыз, 2015). «Stagefright: Android жүрегіндегі қорқынышты код - Android мультимедиа шеңберінің қауіпсіздігін зерттеу» (PDF). blackhat.com. 31-39 бет. Алынған 25 тамыз, 2015.
  33. ^ Джон Оберхейд (16 шілде, 2012). «Android Jelly Bean 4.1-дегі эксплуатацияны азайту». duosecurity.com. Алынған 31 шілде, 2015.
  34. ^ Майкл Крайдер (28.07.2015). «Google келесі аптадан бастап Nexus құрылғыларына арналған Stagefright қауіпсіздік жаңартуын уәде етеді». androidpolice.com. Алынған 31 шілде, 2015.
  35. ^ Джефф Вандер Степ, Android қауіпсіздік және құпиялылық тобы және Чонг Чжан, Android медиа тобы (9 мамыр, 2019). «Кезекті қатайтуды жақсарту». android-developers.googleblog.com. Алынған 25 қыркүйек, 2019.CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)

Сыртқы сілтемелер