Metaphor, prueba de concepto de explotación de Stagefright

  • March 7, 2016
  • tuxotron
  • stagefright.jpg

    Seguro que muchos os acordáis de la noticia que salió a la luz el año pasado sobre Stagefright (PDF). El enlace es de la presentación de dicha vulnerabilidad en Black Hat.

    Dicha noticia levantó bastante revuelo, porque anunciaba que cualquier teléfono móvil con Android (versiones entre 2.2 - 4.0, 5.0 y 5.1) era vulnerable y podría ser comprometido con un simple mensaje multimedia (realmente con cualquier fichero multimedia) sin intervención del usuario. El culpable, una librería (libstagefright) encargada del procesamiento multimedia. La recomendación, mientras no hubiera parche era la de deshabilitar la opción de descarga automática cuando se recibiera un mensaje multimedia (para no ser comprometido de forma automática) y la de no abrir un mensaje de fuente desconocida (sentido común).

    Poco tiempo más tarde todo quedó en aguas de borrajas, porque según parecía la explotación remota no era obvia, sobre todo en las versiones 5.X, en las cuales Android posee protección ASLR.

    Un grupo de investigadores de NorthBit, ha publicado un documento (PDF) con su implementación de dicha vulnerabilidad, y cómo está de moda eso de darle nombre a las vulnerabilidades (y logo), pues estos también han querido darle nombre a la prueba de concepto que han implementado y la han denominado Metaphor.

    En dicho documento, muy técnico, se explican con explotar dicha vulnerabilidad y además con saltarse la protección ASLR, con alguna técnica distinta a la ya presentada por el equipo de Google: Project Zero.

     

Curso de pentesting sobre aplicaciones Android

Cómo recuperar los datos de un disco duro