Cómo protegerse de la vulnerabilidad StageFright

A principios de esta semana, Zimperium (@ZIMPERIUM), el líder en protección contra amenazas móviles, reveló una importante vulnerabilidad en Android: Stagefright. Josué Drake (@jduck), VP de Investigación y Explotación de Plataformas y miembro sénior de Zimperium zLabs, estudió proactivamente el código. Según algunas empresas, otras personas han identificado vulnerabilidades en Stagefright que nos llevan a creer que esta vulnerabilidad y otras están siendo explotadas activamente en la naturaleza.

Los clientes de Zimperium Mobile Threat Protection están a salvo de esta amenaza, incluso sin actualizar el dispositivo a la última versión de Android. Si le preocupa que su organización esté bajo ataques MMS, contáctenos aquí.

Pregunta: ¿Qué capacidad o privilegios proporciona esta vulnerabilidad al atacante?

se estima que el 50 por ciento de los dispositivos afectados podrían activar la vulnerabilidad sin ninguna interacción del usuario. Para otros casos, simplemente abrir el MMS comprometerá el dispositivo.

Durante los ataques exitosos, el atacante puede ejecutar código arbitrario en el dispositivo de destino con medios de comunicación o sistema privilegia el audio y la cámara del dispositivo. Con estos privilegios, un atacante puede realizar un reconocimiento de su víctima escuchando conversaciones y habilitando la grabación de video.

En algunos dispositivos, el software afectado se ejecuta con privilegios de «sistema». En estos dispositivos, el atacante tiene privilegios significativamente elevados. En estos dispositivos, el atacante ya tiene casi el control total del dispositivo.

Aparte de estos privilegios elevados, la ejecución remota de código permite a los atacantes sofisticados ejecutar ataques de «escalado de privilegios», que permiten al atacante cambiar «roles» en el dispositivo, proporcionando un control sin restricciones: acceso para leer los correos electrónicos de la víctima, mensajes de Facebook/Whatsapp y contactos , acceda a datos de otras aplicaciones o use el dispositivo como un pivote en la red del cliente y las aplicaciones en la nube.

El atacante puede ocultar los rastros del ataque simplemente eliminando el mensaje infectado después de un ataque exitoso. Si un atacante dedica más tiempo a refinar el ataque, puede silenciarlo. En un ataque menos sofisticado, la víctima vería una o más notificaciones de MMS. Para intentos fallidos de ataque, aparecerían restos de MMS extraños en el dispositivo.

Pregunta: ¿Cómo protegerse de Stagefright?

Hemos recibido un gran volumen de solicitudes de empresas que preguntan cómo protegerse de este riesgo. Estamos publicando pautas generales que las organizaciones pueden implementar para minimizar cualquier exposición a Stagefright.

La vulnerabilidad Stagefright se asignó con los siguientes CVE:

  • CVE-2015-1538
  • CVE-2015-1539
  • CVE-2015-3824
  • CVE-2015-3826
  • CVE-2015-3827
  • CVE-2015-3828
  • CVE-2015-3829

Los siguientes dispositivos se ven afectados:

Los expertos encontraron un unicornio en el corazon de Android.png:large

Proteccion

  1. Actualiza tu dispositivo: Mantén tu dispositivo actualizado a la última versión en todo momento. Si no hay una actualización disponible para su dispositivo, instale manualmente un sistema operativo como CyanogenMod que admita dispositivos más antiguos durante un período de tiempo más prolongado.
  1. Deshabilitar la obtención automática de MMS: Deberá deshabilitar esto tanto para Hangout como para las aplicaciones de mensajería regulares. Así es cómo:
  • HANGOUT: DESHABILITAR RECUPERACIÓN AUTOMÁTICA DE MMS
    • Abierto Pasar el rato
    • Tocar Opciones en la esquina superior izquierda

Como protegerse de la vulnerabilidad StageFright

  • Tocar Configuración -> SMS
  • En general, si tiene Hangout SMS habilitado entonces en el Avanzado desmarcar Recuperación automática de MMS

1669815495 997 Como protegerse de la vulnerabilidad StageFright

  • MENSAJES: DESHABILITAR AUTO RECUPERACIÓN DE MMS
    • Abierto Mensajes
    • Tocar Más -> Ajustes -> Más ajustes

1669815495 595 Como protegerse de la vulnerabilidad StageFright

  • Tocar Mensajes Multimedia -> Apagar Auto recuperar.

Configuración móvil

Protección Avanzada

La solución avanzada de protección contra amenazas móviles de Zimperium, zIPS, ya está entrenada por nuestro motor central z9, para detectar y proteger contra Stagefright. Los dispositivos con zips activados están completamente protegidos sin necesidad de actualizar el dispositivo o deshabilitar el MMS.

Si desea proteger su empresa de cualquier amenaza Stagefright u obtener más información sobre las soluciones de Zimperium, conectate con nuestro equipo.

Zimperium no solo notificó a Google sobre esta vulnerabilidad, sino que también proporcionó parches que se implementaron en 48 horas. Con una comprensión profunda de este riesgo, continuaremos actualizándolo sobre este tema. Mantente en contacto con Zimperium a través de nuestro blog o twitter: @ZIMPERIUM.


ACTUALIZAR:

  1. Los clientes de Mobile Threat Protection de Zimperium están a salvo de esta amenaza, incluso sin actualizar el dispositivo a la última versión de Android. Las empresas que tienen razones para creer que están bajo activo Miedo escénico ataques, debe comunicarse con nosotros lo antes posible en [email protected]
  2. Laboratorios de investigación de Zimperium (zLABS) lanzará un video a finales de esta semana con una demostración de Stagefright RCE. Varios grandes operadores solicitaron que retrasáramos el lanzamiento de nuestro exploit funcional. Estuvimos de acuerdo, dada la gravedad de la situación. Desafortunadamente, debido a que los parches son de código abierto [1, 2], muchos investigadores ya están trabajando en la creación de un exploit. Estamos planeando lanzar nuestro exploit en 24 de agosto de 2015. Sin embargo, si se publica un exploit o se detectan ataques antes de esa fecha, publicaremos el nuestro con fines de prueba en ese momento.
  3. Los proveedores de dispositivos reciben los parches meses después de su lanzamiento. Para resolver este problema, ZIMPERIUM proporciona una plataforma global para ayudar a los proveedores de teléfonos inteligentes y a los operadores que deseen recibir parches del sistema operativo móvil de Zimperium directamente. Disfruta el Alianza de teléfonos Zimperium mediantehttps://groups.google.com/d/forum/zimperium-handset-alliances (utilice el correo electrónico de su proveedor/telco para ser aceptado en ZHA. Otras solicitudes se rechazarán automáticamente). Más que 17 de los mayores proveedores y transportistas ya se han unido a ZHA.
  4. Puede leer cómo deshabilitar la obtención automática de MMS en dispositivos Nexus aquí
  5. Los socios de ZHA ya recibieron el código de prueba de concepto que desencadena los problemas y el conjunto completo de parches Stagefright. Para obtener consejos específicos del operador, marque esto correo
  6. Josh presentará los detalles completos de su investigación en Black Hat el 5 de agosto o en DEFCON el 7 de agosto. ¡Te invitamos a unirte a nosotros!

Deja un comentario