WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Xuất hiện mã khai thác lỗ hổng Statefright trên thiết bị Android
Mã khai thác proof-of-concept lỗ hổng Stagefright trên thiết bị Android vừa được đăng tải trên Github. Mã khai thác được viết trên ngôn ngữ lập trình Python, nhưng không phải là một công cụ khai thác có thể sử dụng dễ dàng.
Mã proof-of-concept này do nhà nghiên cứu Joshua Drake của Zimperium công bố, được thiết kế để khai thác thiết bị Samsung Galaxy Nexus chạy Android 4.0.4. Joshua Drake cũng chính là người đã tìm ra lỗ hổng Stagefright hôm 27/7 vừa qua.
“Chúng tôi chọn thiết bị này vì tính năng thực thi từng phần của ASLR (address space layout randomization)”, Drake cho biết.
Công nghệ Address Space Layout Randomization được Google cho là có thể giúp bảo vệ thiết bị Android khỏi các cuộc tấn công từ lỗ hổng Stagefright. “Tuy nhiên, khi media server tự khởi động lại, có thể sử dụng thủ thuật brute-force để vượt qua ASLR. Việc này có thể thực hiện qua MMS và qua trình duyệt web”, Drake khẳng định.
950 triệu thiết bị Android chưa được bảo vệ trước Stagefright dù Google đã tung bản vá
Mã proof-of-concept này do nhà nghiên cứu Joshua Drake của Zimperium công bố, được thiết kế để khai thác thiết bị Samsung Galaxy Nexus chạy Android 4.0.4. Joshua Drake cũng chính là người đã tìm ra lỗ hổng Stagefright hôm 27/7 vừa qua.
“Chúng tôi chọn thiết bị này vì tính năng thực thi từng phần của ASLR (address space layout randomization)”, Drake cho biết.
Công nghệ Address Space Layout Randomization được Google cho là có thể giúp bảo vệ thiết bị Android khỏi các cuộc tấn công từ lỗ hổng Stagefright. “Tuy nhiên, khi media server tự khởi động lại, có thể sử dụng thủ thuật brute-force để vượt qua ASLR. Việc này có thể thực hiện qua MMS và qua trình duyệt web”, Drake khẳng định.
Nguồn: eWeek
Tin liên quan:
950 triệu thiết bị Android chưa được bảo vệ trước Stagefright dù Google đã tung bản vá
Chỉnh sửa lần cuối bởi người điều hành: