Het bedrijf Zimperium heeft uit de doeken gedaan hoe een van de kwetsbaarheden in de Stagefright-video-engine in Android werkt. Met de broncode voor de exploit kunnen tools gebouwd worden voor misbruik, maar Google is bezig met het uitrollen van een patch.
Op zijn blog heeft beveiligingsonderzoeker Joshua Drake van Zimperium een voorbeeldcode geplaatst om de Stagefright-kwetsbaarheid te misbruiken. Het gaat om de zogenaamde stsc-kwetsbaarheid waaraan de identifier CVE-2015-1538 is gehangen. Zimperium wijst erop dat het slechts een van de mogelijke kwetsbaarheden is, die gezamenlijk te boek staan als de Stagefright-bug, maar is het wel een van de meest kritieke fouten. Met de vrijgegeven broncode is het mogelijk om een exploit te bouwen om de Stagefright-kwetsbaarheid te misbruiken.
De code die is vrijgegeven werkt niet per se op alle Android-toestellen, zo stelt Drake, maar vereist mogelijk enkele kleine aanpassingen. Ook is het mogelijk dat sommige smartphones al gerepareerd zijn door patches die zijn vrijgegeven door Google, waardoor de exploit dus niet langer werkt. Veel toestellen blijven echter kwetsbaar, waardoor het mogelijk is dat hackers de code gebruiken om in te breken bij gebruikers. Met het vrijgeven van de exploit hoopt Drake juist dat ontwikkelaars er iets van leren, onder meer door te testen of hun systeem nog vatbaar is voor de kwetsbaarheid.
Drake had eerder al te kennen gegeven dat hij de exploit vrij zou geven. Dat moest gebeuren op de Black Hat-conferentie. Toen werd echter besloten tot uitstel, om Google meer tijd te geven om de kwetsbaarheid te repareren. De internetgigant bracht eerder al een patch naar buiten, maar een beveiligingsbedrijf wees erop dat deze niet voldoende bescherming bood tegen de Stagefright-bug. In hoeverre er momenteel misbruik wordt gemaakt van de Stagefright-bug is niet bekend.