Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Android wciąż narażony na atak

Rekomendowane odpowiedzi

Część ekspertów ostrzega, że łata na dziurę Stagefright w Androidzie nie działa. Jordan Gruskovnjak i Aaron Portnoy z Exodus Intelligence mówią, że odpowiednio spreparowany plik MP4 wciąż pozwala na wywołanie błędu przepełnienia bufora. Można to wykorzystać do przeprowadzenia ataku na Androida. Zagrożonych jest 950 milionów urządzeń.

Funkcja w libStagefright odczytuje dwie wartości z nagłówka pliku MP4 - chunk_size i chunk_type. Wartości te to 32-bitowe liczby całkowite. Jesli jednak w chunk_size napastnik umieści wartość 0x01, wówczas odczytywana jest wartość 64-bitowa. W takiej sytuacji może dojść do przepełnienia bufora.

Eksperci z Exodus twierdzą, że 7 sierpnia poinformowali Google'a o problemie i poprosili o informację, kiedy dziura zostanie załatana. Nie doczekali się odpowiedzi. Jako, że Google po raz pierwszy dowiedział się o dziurze w kwietniu, a zatem minęło już 90 dni, Exodus zdecydował się na ujawnienie szczegółów luki.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...