Metaphor, prueba de concepto de explotación de Stagefright
- March 7, 2016
- tuxotron
Seguro que muchos os acordáis de la noticia que salió a la luz el año pasado sobre Stagefright (PDF). El enlace es de la presentación de dicha vulnerabilidad en Black Hat.
Dicha noticia levantó bastante revuelo, porque anunciaba que cualquier teléfono móvil con Android (versiones entre 2.2 - 4.0, 5.0 y 5.1) era vulnerable y podría ser comprometido con un simple mensaje multimedia (realmente con cualquier fichero multimedia) sin intervención del usuario. El culpable, una librería (libstagefright) encargada del procesamiento multimedia. La recomendación, mientras no hubiera parche era la de deshabilitar la opción de descarga automática cuando se recibiera un mensaje multimedia (para no ser comprometido de forma automática) y la de no abrir un mensaje de fuente desconocida (sentido común).
Poco tiempo más tarde todo quedó en aguas de borrajas, porque según parecía la explotación remota no era obvia, sobre todo en las versiones 5.X, en las cuales Android posee protección ASLR.
Un grupo de investigadores de NorthBit, ha publicado un documento (PDF) con su implementación de dicha vulnerabilidad, y cómo está de moda eso de darle nombre a las vulnerabilidades (y logo), pues estos también han querido darle nombre a la prueba de concepto que han implementado y la han denominado Metaphor.
En dicho documento, muy técnico, se explican con explotar dicha vulnerabilidad y además con saltarse la protección ASLR, con alguna técnica distinta a la ya presentada por el equipo de Google: Project Zero.
Curso de pentesting sobre aplicaciones Android
- February 29, 2016
- tuxotron
- Getting Started and Insecure Logging
- Hardcoding Vulnerabilities
- Insecure Data Storage 1
- Insecure Data Storage 2
- Insecure Data Storage 3
- Insecure Data Storage 4
- Input Validation Vulnerability 1
- Input Validation Vulnerability 2
- Access Control Vulnerability 1
- Access Control Vulnerability 2
- Access Control Vulnerability 3
- Conclusion
- Cracking Damn Insecure and Vulnerable App (DIVA) – part 1
- Cracking Damn Insecure and Vulnerable App (DIVA) – part 2
- Cracking Damn Insecure and Vulnerable App (DIVA) – part 3
- Cracking Damn Insecure and Vulnerable App (DIVA) – part 4
- Cracking Damn Insecure and Vulnerable App (DIVA) – part 5
DIVA Android (Damn Insecure and vulnerable App for Android) es una aplicación Android intencionadamente vulnerable, creada con el objetivo de ser usada con fines educativos, para la enseñanza o el aprendizaje de pentesting en aplicaciones Android.
Desde Pentesting Academy nos traen un curso llamado Pentesting Android Apps - DIVA, el cual usa como base la aplicación anteriormente mencionada.
El curso esta compuesto por 13 vídeos disponibles de forma gratuita:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec