Ir al contenido principal

Android Stagefright Exploit / POC (I)

Antes incluso de hablar sobre la existencia o no, de los exploits/POC correspondientes, que sin duda a estas alturas ya los hay, sería interesante saber que es exactamente "Stragefright".

Pues bien, Stragefright es básicamente el motor de reproducción de medios digitales que incorpora Android de forma nativa. Este componente software, incorpora ya una serie de codecs de-facto para la reproducción de la gran mayoría de los formatos multimedia más populares y generalizados.

En el siguiente digrama (cortesía de Google), se puede ver como interactuan las aplicaciones de reproducción o gestión de medios, con el framework multimedia nativo de Android (Stragefright).

Se distinguen las siguientes partes o capas en dicha arquitectura, a saber:

- El framework de aplicación, es donde se encontraría el codigo en si de la aplicación de usuario, la cual, haciendo uso de las APIs correspondientes (android.media) pueden interactuar con el hardware multimedia.

- Binder IPC Proxies, se trata de la capa encargada de facilitar la comunicación entre procesos. Estos proxies, se encuentran alojados en el directorio 'frameworks/av/media/libmedia' y comienzan con la letra 'I'

- Native Multimedia Framework, ya a un nivel nativo, Android proporciona un framework multimedia que hace uso del motor Stragefright para la grabación y reproducción de audio y video. Stragefright ya viene con varios codecs por software, pero además se podrían implementar nuevos codecs hardware a través del estandar de OpenMax.

- OpenMAX Integration Layer (IL), como he mencionado anteriormente, se trata de una estandarización para el uso de codecs multimedia basados en hardware. Digamos que son una especie de componentes o plugins en forma de librería compartida.

Bueno, ahora que ya tenemos una ligera idea sobre que es Stagefright, es momento de hablar sobre el/los bugs que están apareciendo recientemente en los dispositivos Android y, que pueden permitir a determinadas personas sin escrúpulos, acceder a dichos dispositivos para tomar el control de los mismos, haciendo uso de la cámara de fotos/video, el micrófono, tarjeta SD, y demás información que pulula por nuestros cacharros.

Según parece, ya hay una serie de identificadores asignados a tales vulnerabilidades:

CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829

Y volviendo al hilo del título, ¿cuánto pensáis que van a tardar en aparecer los correspondientes exploits?

Si como dicen con enviar un MMS manipulado adecuadamente, ya es posible conseguir la ejecución de código remoto y, como es lógico con los privilegios de ejecución de los procesos de StageFriht, parece bastante lógico pensar que los problemas estén en los codecs oportunos. ¿Será una decodificación de cabeceras? ¿Desbordamientos? o por ejemplo ¿Guardará Stagefriht algún tipo de archivo temporal con parte de los datos extraídos, para proceder posteriormente a su interpretación?

Yo por el momento, ya dispongo de un dispositivo Android listo para ser investigado.

Comentarios

Entradas populares de este blog

Como usar el TL431 (muy facil)

En este artículo, no vamos a entrar en el funcionamiento interno de este IC, ni tampoco en sus características técnicas, puesto que para esos fines ya existe su hoja de datos correspondiente. Más bien, lo que pretendo aquí es dejar constancia de como podemos utilizar este IC desde un punto de vista práctico, útil y sobre todo de una manera sencilla, con el objetivo de que cualquiera pueda utilizarlo. Si has llegado hasta aquí, probablemente ya sabes que por internet hay mucha información sobre este IC, pero también bastante confusa o excesivamente técnica, sin mostrar tan siquiera un ejemplo de funcionamiento, o como calcular sus pasivos. Pues se acabó, a partir de hoy y después de leer este post, ya te quedará claro como utilizar el TL431 para obtener una tensión de referencia estable y precisa. Vamos al grano y que mejor que empezar aclarando que el TL431 NO ES EXACTAMENTE UN ZENER como se empeñan en decir en muchos sitios, es verdad que se le conoce como el Zener Progra

WinRT with C++ Standard vs C++/CX

OFFTOPIC: Nota: Hoy he decidido escribir esta publicación del blog en inglés. Note: Today I decided to write this blog post in English. In a new application than I am developing for a company, I had to decide if to make use of C++/CX (C++ with Component Extension) or make all the main stuff in C++ standard and ABI/COM. All of you than have had to work with COM (Component Object Model) and fighting with the interfaces, reference count, etc. known the tricky and heavy that it can become. As an example of the easy approach using C++/CX, I am creating a new Uri object, like this: auto uriEasyWay = ref new Windows::Foundation:: Uri ( http://www.manuelvillasur.com ); assert (wcscmp(uriEasyWay->AbsoluteUri->Data(), L"http://www.manuelvillasur.com/" ) == 0); Now, I going to show you the more difficult approach using C++ Standard and  ABI/COM interfaces: HSTRING_HEADER header = {}; HSTRING string = nullptr ; HRESULT hr = WindowsCreateStringRefer

Árbol binario de expresión y Notación Posfija (II)

En una publicación anterior, hablaba sobre que es la notación posfija, para que puede ser útil y mostraba un pequeño ejemplo con una expresión aritmética simple: (9 - (5 + 2)) * 3 Pues bien, hoy voy a mostraros como podemos crear el árbol binario correspondiente para analizar o evaluar esta expresión, haciendo uso del recorrido en postorden. Lo primero que debemos hacer es crear el árbol, respetando las siguientes reglas: ⦁ Los nodos con hijos (padres) representarán los operadores de la expresión. ⦁ Las hojas (terminales sin hijos) representarán los operandos. ⦁ Los paréntesis generan sub-árboles. A continuación podemos ver cómo queda el árbol para la expresión del ejemplo (9 - (5 + 2)) * 3: Si queremos obtener la notación postfija a partir de este árbol de expresión, debemos recorrerlo en postorden (nodo izquierdo – nodo derecho – nodo central), obteniendo la expresión: 952+-3x Así, si quisiéramos evaluar la expresión, podemos hacer uso de un algoritmo