Stagefright 2.0 ataca los teléfonos Android utilizando archivos MP3

Stagefright 2.0 ataca los teléfonos Android utilizando archivos MP3

Gracias a las investigaciones de Zimperium ahora se sabe que las distintas maneras de aprovechar los exploit de Stagefright atacan a distintas versiones de Android.

De acuerdo a las investigaciones llevadas a cabo por la firma de seguridad Zimperium Labs, la vulnerabilidad de Android conocida como Stagefright tiene otras maneras de atacar a los dispositivos móviles además del uso de los MMS.

Ahora se sabe que existen diferentes expliots que aprovechan esta vulnerabilidad y cada uno tendría una versión de Android predilecta. El denominado Stagefright 2.0 se relaciona al uso de metadata dentro de un archivo MP3 o MP4 que al reproducirla se ejecuta el exploit que finalmente entrega completo control del dispositivo al atacante.

Aún no hay una prueba de concepto como la realizada hace casi un mes, pero se indica que esta vulnerabilidad podría afectar también a aplicaciones de terceros a través de los permisos entregados a los reproductores de medios dentro de los dispositivos.

De acuerdo a The Next Web, Google está en conocimiento de esto desde el 15 de agosto y está planificado liberar un parche en el siguiente Boletín de Seguridad de Nexus durante la segunda semana de octubre. Se especula que este parche vendrá junto a la actualización de software para Android Marshmallow, pero los tiempos podrían no facilitar esto si es que Google no comenzó inmediatamente a trabajar en la solución.

Aquellos dispositivos que no reciban actualizaciones regularmente podrían no recibir una solución para Stagefright, aunque para dispositivos que no sean Nexus las soluciones debiesen correr por cuenta de los fabricantes, por lo que algunos dispositivos que usen KitKat o inferiores podrían igualmente recibir la actualización.