Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

Se ha encontrado una nueva forma de explotar la vulnerabilidad en Stagefright, la cual afecta a esta librería que Android utiliza para analizar archivos multimedia.

Mediante un sitio web malicioso o comprometido, o un MMS especialmente diseñado, los cibercriminales podrían lograr que un dispositivo ejecute código malicioso para robarle información.

Un reciente paper firmado por Hanan Be’er, investigador de NorthBit, asegura que el exploit que bautizaron como “Metaphor” puede seguir aprovechándose de la vulnerabilidad en Stagefright. Sugiere que millones de dispositivos Android son vulnerables a que se superen sus mecanismos de defensa, y afirma que la técnica funcionó en las versiones del sistema operativo 2.2 a 4.0 y 5.0 a 5.1; además, en estas últimas, logra evadir el mecanismo ASLR. Se trata de “address space layout randomization”, incorporado para complicar el funcionamiento exitoso de exploits previniendo ataques de desbordamiento de búfer.

WE LIVE SECURITY (17-03-2016)

Más información

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración