Recent, cercetătorii în domeniul securității au descoperit o nouă vulnerabilitate severă, care are capacitatea de a-i face pe hackeri să preia telefonul smartphone folosind doar o imagine simplă folosind ExifInterface.
Da, înseamnă că hackerii pot acum pirata de la distanță orice dispozitiv Android cu ajutorul unei singure imagini.
Proprietarii de dispozitive Android ar trebui să fie în alertă, deoarece, la prima vedere, nevinovați, imaginea obținută pe rețeaua socială sau messenger poate compromite confidențialitatea și securitatea smartphone-ului dvs. Marți, 6 septembrie 2016, Google a lansat actualizările planificate pentru Android, inclusiv corectarea vulnerabilității „Quadrooter”. Cu toate acestea, în septembrie În primul rând, compania a corectat vulnerabilitatea critică necunoscută anterior, care a fost descoperită de expertul în securitatea informațiilor de la SentinelOne Tim Strazzere.
Vulnerabilitatea amintește notoriu de Stagefright, permite să spargă dispozitivul alimentat de Android cu un mesaj text simplu, utilizatorul nu poate fi nici măcar conștient de primirea sa. Acum, pentru a efectua atacul, atacatorul trebuie doar să trimită o imagine rău intenționată. Utilizatorul nici măcar nu trebuie să facă clic pe el - până când telefonul nu analizează datele imaginii, atacatorul poate obține controlul de la distanță și în liniște asupra dispozitivului infectat.
Vulnerabilitatea CVE-2016-3862 este cauzată de o eroare la procesarea capturilor de date EXIF în aplicația Mediaserver. „Pentru a exploata vulnerabilitatea, nu necesită multă implicare a utilizatorilor, întrucât este suficient pentru a crea o aplicație într-un anumit mod pentru a descărca imaginile. Vulnerabilitatea este la fel de simplă ca și cum ai primi un mesaj sau un e-mail de la cineva. Odată ce aplicația primește imaginea, începe analiza imaginii și acest lucru se întâmplă automat.
„Întrucât eroarea este declanșată fără prea multe interacțiuni cu utilizatorul - o aplicație trebuie doar să încarce o imagine într-un mod specific - declanșarea erorii este la fel de simplă ca primirea unui mesaj sau e-mail de la cineva. Cu toate acestea, odată ce aplicația încearcă să analizeze imaginea (care a fost realizată automat), blocarea este declanșată ”, a spus Tim Strazzere.
Potrivit cercetătorilor, un atacator poate injecta vulnerabilitatea în imaginea trimisă, care este un simplu exploit pentru a pirata dispozitivul victimei.
Tim Strazzere a scris că exploit-ul pentru dispozitive vulnerabile și, după cum sa dovedit, funcționează pentru Gchat, Gmail și cele mai populare aplicații de mesagerie instantanee și rețele sociale. În plus, vulnerabilitatea afectează toate dispozitivele care rulează versiunile Android de la 4.4.4 Kitkat la 6.0.1 Marshmallow.