Zimperium heeft het bestaan van twee nieuwe bugs in Android bekendgemaakt. De lekken zitten in het systeem wat mp3-audio- en mp4-video-files verwerkt. De eerste kwetsbaarheid in libutils
komt voor in vrijwel 'elk Android-apparaat dat is uitgebracht sinds Android 1.0 in 2008'
De tweede kwetsbaarheid kan de eerste veroorzaken bij apparaten die Android 5.0 of hoger draaien via libstagefright
. Dat schrijft Zimperium op zijn blog. Zimperium doopt de bug Stagefright 2.0 aangezien een van de bugs in het Stagefright-videoframework zit, net als de vorige reeks.
Kwaadwillenden kunnen de bugs misbruiken door een Android-gebruiker te verleiden een website te bezoeken met kwaadaardige mp3- of mp4-files. Na het verwerken van de files kan kwaadaardige code uitgevoerd worden. De code is ook te injecteren door op hetzelfde wifi-netwerk te zitten en de code te injecteren door niet-versleuteld netwerkverkeer te onderscheppen. Dan hoeft de hacker het slachtoffer niet te verleiden bepaalde files te openen.
De kwetsbaarheid werkt door de manier waarop metadata uit de file verwerkt wordt, waardoor slechts het previewen van een video of liedje al voldoende is om de code uit te voeren. Alle apps die gebruik maken van de kwetsbare bibliotheken kunnen ervoor zorgen dat kwaadaardige code uitgevoerd wordt.
Het beveiligingsteam van Google is hierover op 15 augustus door Zimperium ingelicht, waarna CVE-2015-6602 werd toegekend aan het libutils-probleem. De libstagefrightbug heeft tot op heden nog geen cve-nummer gekregen door Google. Voor het eerste probleem komt volgende week een fix uit in het Nexus Security Bulletin.
Als de patch beschikbaar is, zal Zimperium zijn Stagefright-detectie-app updaten, zodat Android gebruikers kunnen testen of hun telefoon of tablet nog gevoelig is voor de kwetsbaarheid. De exacte details over de bug zullen de beveiligingsonderzoekers pas vrijgeven als er patches beschikbaar zijn. Eerder schreef Tweakers al een uitgebreid achtergrondartikel bij de eerste Stagefright-bugs.