Se ha encontrado una nueva forma de explotar la vulnerabilidad en Stagefright, la cual afecta a esta librería que Android utiliza para analizar archivos multimedia.
Mediante un sitio web malicioso o comprometido, o un MMS especialmente diseñado, los cibercriminales podrían lograr que un dispositivo ejecute código malicioso para robarle información.
Un reciente paper firmado por Hanan Be’er, investigador de NorthBit, asegura que el exploit que bautizaron como “Metaphor” puede seguir aprovechándose de la vulnerabilidad en Stagefright. Sugiere que millones de dispositivos Android son vulnerables a que se superen sus mecanismos de defensa, y afirma que la técnica funcionó en las versiones del sistema operativo 2.2 a 4.0 y 5.0 a 5.1; además, en estas últimas, logra evadir el mecanismo ASLR. Se trata de “address space layout randomization”, incorporado para complicar el funcionamiento exitoso de exploits previniendo ataques de desbordamiento de búfer.
WE LIVE SECURITY (17-03-2016)