Простое изображение позволяет взломать Android-устройство


AndroidВо вторник, 6 сентября, компанией Google были выпущены плановые обновления для Android, в том числе исправляющие уязвимости Quadrooter. Ранее, 1 сентября, компания исправила неизвестную критическую уязвимость, обнаруженную ИБ-экспертом из SentinelOne.

В настоящее время эксперты предупреждают владельцев Android-устройств, что их устройство может быть скомпрометировано. Произойти это может из-за полученного в соцсети или мессенджере невинного на первый взгляд изображения.

Уязвимость напоминает Stagefright, которая позволяла взломать Android-устройство с помощью простого текстового сообщения, причем пользователь мог даже не знать о его получении. Теперь для осуществления атаки злоумышленнику достаточно лишь отправить вредоносное фото. Пользователю даже не нужно на него нажимать. В момент, пока телефон анализирует данные изображения, удаленный злоумышленник может незаметно получить контроль над устройством.

Уязвимость CVE-2016-3862 существует из-за ошибки при обработке EXIF-данных в приложении Mediaserver. Для эксплуатации уязвимости достаточно, чтобы приложение определенным образом загрузило изображение. Уязвимость возникает как только приложение начинает анализ изображения (это происходит автоматически).

Исследователи утверждают, что злоумышленник может внедрить в отсылаемое жертве изображение простой эксплоит. Написав свой эксплоит для уязвимых устройств, исследователь установил, что он работает для Gchat, Gmail и большинства мессенджеров и приложений популярных соцсетей. Уязвимость затрагивает все устройства, работающие под управлением версий Android от 4.4.4 до 6.0.1.


Обновлено (07.09.2016 20:26)