Vulnerabilidad se multiplica
NorthBit publicó el vídeo de un ataque con éxito, lo que requiere un poco de Ingeniería social. La víctima tiene que ser engañada para hacer clic en un enlace y así permanecer en esa página web algún tiempo, mientras que el exploit se ejecuta.
Puede tomar entre unos pocos segundos a un máximo de dos minutos para el exploit termine su trabajo. En el vídeo la víctima, que está utilizando un Nexus 6, abre un enlace que conduce a fotos de gatos, mientras que NorthBit muestra el exploit trabajando.
En las versiones de Android 5.0 y 5.1, el exploit elude el ASLR (dirección de diseño del espacio de aleatorización), una defensa de intención Para hacer más difícil la ejecución del exploit.
NorthBit estima que alrededor de 235 millones de dispositivos Android ejecutan versiones 5.0 y 5.1, ejecutar y alrededor de 40 millones de dispositivos ejecutan alguna versión 2.x de Android sin ASLR.
“Es difícil establecer cuántos dispositivos son potencialmente vulnerables“, escribió NorthBit escribió.
En parte como respuesta al peligro que representan los Stagefright, Google dijo en agosto que se movería a un calendario mensual de parches y que trabajaría más cerca con los principales proveedores de Android para garantizar una más rápida aplicación de los parches.
“Es probable que Google emita rápidamente un parche“, escribió el vicepresidente de investigación de Veracode, Chris Eng en un correo electrónico.
(Steve Ragan de las OSC contribuyó a este informe)