35 votos

Problema de seguridad de Stagefright: ¿qué puede hacer un usuario habitual para mitigar el problema sin un parche?

Parece haber una gigantesca vulnerabilidad de seguridad con Android que parece afectar básicamente a todos los teléfonos. PC World escribió:

La gran mayoría de los teléfonos Android pueden ser hackeados enviándoles un mensaje multimedia (MMS) especialmente diseñado, según ha descubierto un investigador de seguridad [Joshua Drake].

...

Drake encontró múltiples vulnerabilidades en un componente central de Android llamado Stagefright que se utiliza para procesar, reproducir y grabar archivos multimedia. Algunas de las fallas permiten la ejecución remota de código y pueden ser activadas al recibir un mensaje MMS, al descargar un archivo de video especialmente elaborado a través del navegador o al abrir una página web con contenido multimedia incrustado.

...

El vector de ataque MMS es el más aterrador de todos porque no requiere ninguna interacción por parte del usuario; el teléfono sólo necesita recibir un mensaje malicioso.

Por ejemplo, el atacante podría enviar el MMS malicioso cuando la víctima está durmiendo y el timbre del teléfono está silenciado, dijo Drake. Después de la explotación el mensaje puede ser eliminado, así que la víctima nunca sabrá que su teléfono fue hackeado, dijo.

¿Qué puede hacer un usuario habitual para mitigar el problema? ¿Desactivar Google Hangouts?

0 votos

Mi mejor suposición sería: Desactivar/eliminar el APN de MMS. Los MMS se reciben utilizando una conexión de datos normal, pero con un APN especial. Desactivar/eliminar estos te impide recibir dichos MMS. (Nota al margen: creo que ya nadie usa MMS, así que puedes desactivar/eliminar el APN con toda seguridad)

1 votos

Que tal si se pone en la lista negra de números desconocidos y como sugirió el usuario @GiantTree desactivar los MMS es su mejor opción. Porque el Stagefright ataca a tu móvil justo después de recibir el MMS en tu teléfono, ya sea en tu aplicación de mensajería o en la de Hangouts, la que tengas configurada como aplicación por defecto.

2 votos

@Lucky Las listas negras reducirían el alcance, pero no es un enfoque seguro, ya que sigues siendo completamente vulnerable a todos esos números de teléfono en los que confías, y no puedes estar seguro de quién intentaría gastar una broma por diversión o por alguna otra razón. Y aunque deshabilitar el MMS sería una buena opción, acabamos viendo algunas preguntas (raras) aquí relacionadas con el MMS, así que todavía nos falta un buen enfoque para usar el MMS y a la vez estar seguros.

20voto

John Walton Puntos 1

No se trata sólo de MMS o de la navegación web, ya que Stagefright es la biblioteca que ayuda a los teléfonos a desempaquetar los mensajes multimedia: véase Medios de comunicación y este artículo en Fortuna.

Se trata, pues, de cualquier aplicación (incluido el navegador web) que trabaje con multimedia (videoclips y grabaciones de audio). El MMS es la forma más fácil de explotarlo, ya que tu teléfono no te preguntará antes de descargarlo.

Por eso también hay que pensar en todas las demás aplicaciones que trabajan con multimedia y no abrir nunca ningún archivo adjunto multimedia antes de que la corrección no esté instalada en el teléfono.

Para el navegador web, podría cambiar a Firefox 38 o superior Entonces podrá seguir abriendo páginas web con contenido de vídeo y/o audio.

En resumen:

  • Desactiva la recuperación automática de MMS en tu aplicación de mensajería (sea cual sea) ( Guía con imágenes )

  • Cambia a Firefox 38 o posterior (encuéntralo en tu market / app store)

  • Cambiar a un gestor de sistemas de archivos ocultar las miniaturas de los vídeos , que es el predeterminado para Comandante total

  • Cambie a un reproductor de vídeo que sea inmune, por ejemplo, el reproductor de vídeo MX player (asegúrese de activar su Ajuste "HW+" para todos los formatos de vídeo ) señalada por hulkingtickets

  • No abra ningún archivo multimedia ni dibuje miniaturas de vídeo en ninguna otra aplicación y bloquee la apertura/descarga automática de los mismos en todas las aplicaciones si es posible. Esto es muy importante . Si su teléfono no está parcheado y utiliza CUALQUIER con contenido multimedia, y no hay ninguna opción para bloquear la apertura automática de multimedia en esta aplicación (ejemplo para el navegador: si abre alguna página web al azar, el navegador debe precargar los vídeos, si están en esta página web), entonces deja de usar esta aplicación y bloquea el acceso a Internet de esta aplicación (si no puedes - borra la aplicación). Si esta aplicación es importante para ti, y no puedes actualizar el firmware del teléfono o bloquear la multimedia en esta aplicación, simplemente deja de usar tu teléfono y compra otro que no es vulnerable.

    Sí, esto significa que en el peor de los casos hay que cambiar el teléfono. Stagefright es una vulnerabilidad muy grave que afecta a unos 1.000 millones de dispositivos, por lo que podrías ser fácilmente víctima de un ataque automatizado, que no se hace directamente contra ti, sino que se dirige a todos los 1.000 millones de usuarios.

  • Instala las actualizaciones, si tienes Cyanogenmod 11 o 12 (arreglado el 23.07.2015, ver commits en github )

    EDIT: las correcciones del 23.07.2015 estaban incompletas, es posible que tengas que volver a actualizar después de la corrección del 13.08.2015

    EDIT 4: Las correcciones del 13.08.2015 volvieron a ser incompletas, hay que actualizar una vez más después de correcciones de Google en octubre de 2015 (el llamado Stagefright 2.0). Si usted tiene Adroid 5.x o 6, es posible que tenga que actualizar de nuevo después de estas próximas correcciones de Google en noviembre de 2015, ya que hay vulnerabilidades igualmente peligrosas (CVE-2015-6608 y CVE-2015-6609), que probablemente ya no se llamen Stagefright. Ten en cuenta que el momento de la corrección real de tu fabricante podría ser posterior, o al menos diferente. Por ejemplo, CM11 tiene actualizado el 09.11.2015 , mientras que CM12.1 obtuvo actualizado el 29.09.2015 .

    EDIT 5: Otras 2 vulnerabilidades de Stagefright son según Google al 01.02.2016, sin embargo, "sólo" afectan a Adroid 4.4.4 - 6.0.1

  • Espere a la actualización de su fabricante

    EDIT2: Al igual que con Cyanogenmod, una actualización de su fabricante podría no ser suficiente, debido al problema con la corrección del desbordamiento de enteros inicial, que se informó el 12.08.2015: La corrección del desbordamiento de enteros original no es efectiva . Así que incluso después de la actualización, se recomienda comprobar si su teléfono sigue siendo vulnerable utilizando la aplicación de Zimperium (buscador del problema Stagefright): Aplicación Zimperium Stagefright Detector

  • Si ya tienes Root, prueba el fix ofrecido por GoOrDie. Ver también este howto guía.

    EDIT 3. Probé este arreglo en el Samsung S4 mini, y no funcionó. Así que piensa dos veces antes de rootear su teléfono.

1 votos

¿Por qué FF es más seguro? Preguntado: Android.stackexchange.com/questions/120914/

1 votos

Gran respuesta. Muchas gracias. Una adición más: el reproductor de vídeo MX player tiene ajustes que desactivan el uso de las partes vulnerables de la biblioteca stagefright con aceleración hw, o no utiliza stagefright en absoluto en la aceleración de software forum.xda-developers.com/apps/mx-player/

9voto

Luca Invernizzi Puntos 101

Para mitigar este ataque, he desactivado los MMS, ya que no los uso de todos modos. Puedes hacerlo en el menú de ajustes. Selecciona Redes Celulares > Nombres de Puntos de Acceso, selecciona tu punto de acceso y elimina los "mms" del Tipo de APN. También he eliminado los MMSC.

(Haga clic en la imagen para ampliarla; pase el cursor por encima de la imagen para conocer la instrucción)

Orden de instrucciones: Siga las imágenes de izquierda a derecha en cada fila

Ten en cuenta que Android convierte los SMS de grupo en MMS, así que quizás quieras deshabilitar eso también. Para ello, ve a la aplicación de mensajería, abre el menú de configuración y desactiva la mensajería de grupo y la recuperación automática.

1 votos

¿Responde su solución al problema planteado? aquí ?

0 votos

Al no tener una tarjeta SIM con ese operador, no puedo comprobar si funciona o no en ese caso. He comprobado que no recibo ningún MMS con T-mobile en EEUU. I piense en que desactivar la Recuperación Automática debería ser suficiente (incluso con el útil operador), pero hasta que no se publiquen los detalles del ataque, es difícil de decir.

1 votos

He editado la respuesta ya que lo esencial está en las imágenes y era una molestia ir a un sitio diferente y desplazarse por imágenes enormes, por no mencionar que tratamos de depender menos de los recursos fuera del sitio (Imgur es la excepción). Espero que no te moleste :)

4voto

Matthew Read Puntos 35808

La versión más reciente de Hangouts mitiga este problema, parece que hace algunas comprobaciones adicionales antes de pasar los medios al servicio del sistema. Sin embargo, no soluciona el problema subyacente en el sistema.

También puedes desactivar la recuperación automática de MMS en Hangouts a través de su SettingsSMS → desmarcarse Auto retrieve MMS o en Messenger a través de su SettingsAdvanced → desactivar Auto-retrieve en MMS . Este sitio tiene los pasos detallados si los necesitas.

2 votos

Matthew, a veces una fuente (podría ser un ChangeLog) es realmente útil para creer la afirmación.

0 votos

@Firelord Por desgracia, el registro de cambios de Hangouts sólo dice "correcciones de errores varios"; tampoco encuentro una declaración oficial. En realidad sólo puedes comprobarlo haciendo pruebas.

3voto

Adam Fallon Puntos 71

Este problema también afecta a la navegación web. Pruebe a desactivar media.stagefright -relacionado con las propiedades (si existe) en build.prop archivo de configuración.

Montar la partición root como rw y editar build.prop . Establecer media.stagefright.enable-### a false

Nota: esto requiere acceso a root .

0 votos

0 votos

El dispositivo debe estar rooteado, montar la partición Root como rw y editar la configuración build.prop para falsear las propiedades media-stagefright. Esto no es una mitigación confirmada pero lo hice.

0 votos

¿Qué dispositivo y versión de Android utilizas? Yo no tengo esa configuración en mi build.prop .

2voto

Lucky Puntos 122

Como MMS(Multi-Media-Messaging) es una de las múltiples maneras en que este exploit puede ser ejecutado, puedes prevenir esto desde los exploits MMS. Stagefright por sí mismo no es un exploit. Stagefright es un biblioteca multimedia integrado en el marco de Android.

El exploit se encontró en una herramienta multimedia oculta en el sistema profundo sistema, por lo que casi todas las variantes de Android que tienen la herramienta en su núcleo pueden ser fácilmente atacadas. Según el estudio de Zimperium zLabs, un texto multimedia tiene la capacidad de abrir la cámara del dispositivo y comenzar a grabar vídeo o audio, y también dar a los hackers acceso a todas tus fotos o Bluetooth. Arreglar Stagefright requeriría una una actualización completa del sistema (que todavía no ha sido por ningún OEM), ya que el explotar está integrado en un sistema de herramienta. Afortunadamente, los desarrolladores de aplicaciones de SMS ya han tomado el problema en sus propias manos y han publicado correcciones temporales para evitar que Stagefright obtener acceso automático a la cámara de tu dispositivo, impidiendo que los mensajes MMS de vídeo de vídeo a medida que llegan. [Fuente - Android Headlines]

Puede utilizar Textra SMS o Chomp SMS de la Play Store que afirma que es capaz de limitando esta hazaña de Stagefirght . Las dos aplicaciones Textra y Chomp SMS desarrolladas por Delicious Inc. han recibido nuevas actualizaciones que limitan la ejecución de los mensajes MMS de vídeo en cuanto los recibe el dispositivo.

Desde el Base de conocimientos de Textra artículo,

El exploit stagefright puede ocurrir cuando cualquier aplicación de SMS / MMS crea el miniatura de vídeo MMS que muestra en la burbuja de conversación o notificación o si un usuario pulsa el botón de reproducción del vídeo o guarda en la Galería.

Hemos proporcionado una solución para 'StageFright' en la versión 3.1 de Textra que ya está a la venta.

Muy importante: En otras aplicaciones de SMS / MMS, desactivar la recuperación automática es NO suficiente, ya que una vez que se pulsa "descargar" el exploit se activa potencialmente. Además, usted no recibiría ninguna foto MMS o mensajes de grupo o mensajes de grupo. No es una buena solución.

Según el desarrollador de ambas aplicaciones,

el riesgo de que su dispositivo sea objeto de este nuevo exploit es muy disminuye al negar a los mensajes MMS la capacidad de ejecutarse automáticamente.

¿Cómo puedo protegerme de Stagefright con Textra?

Encienda el Stagefright Protection en la configuración de su aplicación Textra.

Screenshot_Textra_Stagefright_protection

Captura de pantalla (Haga clic para ampliar la imagen)

Esto es lo que ocurre si activas la protección Stagefright de la aplicación y si recibes un mensaje de explotación de Stagefright,

  1. Protegido por Stagefright: Como se puede ver a continuación, el mensaje no se ha descargado y la miniatura no se ha resuelto, por lo que si este vídeo tiene un exploit dirigido a Stagefright, todavía no podrá ejecutar su código. El mensaje tiene una bonita etiqueta de "Protección contra Stagefright" debajo de él.

Screenshot_1

Captura de pantalla (Haga clic para ampliar la imagen)

  1. ¿Qué ocurre si hago clic en el mensaje de Stagefright Protegido? : Al pulsar el botón de reproducción del mensaje MMS: una caja aún más grande, con un botón de reproducción aún más grande, y una etiqueta "Stagefright" aún más grande.

Screenshot_2

Captura de pantalla (Haga clic para ampliar la imagen)

  1. ¿Aún quieres abrir los medios de comunicación y que te afecten? : Por último, al hacer clic en el botón de reproducción por última vez, aparecerá un bonito mensaje de advertencia que le recordará que los vídeos descargados pueden contener un exploit llamado Stagefright.

( Nota: no se conoce ningún exploit, y si lo hubiera no se llamaría Stagefright ya que Stagefright es simplemente el nombre de la librería multimedia que es vulnerable a ser explotada ).

Screenshot_3

Captura de pantalla (Haga clic para ampliar la imagen)

Al pulsar la tecla OKAY se mostrará el vídeo que ibas a ver, y ya está. Si dicho vídeo contuviera un exploit dirigido a Stagefright, se ejecutaría en ese momento.

Fuente : Phandroid

Si tiene curiosidad por saber si ya está afectado y es víctima del exploit Stagefright, descargue esta aplicación Detector de tifus de PlayStore que fue publicado por zLabs(Zimperium research labs) que reportó primero el problema a Google.

Actualizado: [18-09-2k15]

Motorola ha lanzado oficialmente un parche de seguridad para el problema de seguridad Stagefright el 10 de agosto a los transportistas para su prueba y su liberación al público basado en el proveedor operador. Es mencionado en los foros eso,

En cuanto un parche esté listo, verás una notificación en tu teléfono para descargar e instalar la actualización. Animamos a todos a que comprueben periódicamente si tienen la última versión del software en Ajustes>Acerca del teléfono>Actualizaciones del sistema.

Y si usas Motorola y todavía no tienes el parche de seguridad puedes leer lo siguiente para evitar el riesgo de seguridad bajo ataque,

¿Qué puedo hacer para protegerme si mi teléfono no tiene el parche? En primer lugar, sólo descarga contenidos multimedia (como archivos adjuntos o cualquier cosa que necesite ser decodificada para verla) de personas que conozcas y de confianza. Puedes desactivar la capacidad de tu teléfono para descargar MMS automáticamente. De este modo, sólo puedes elegir descargar de fuentes de confianza. de confianza.

  • Mensajería: vaya a Configuración. Desmarca "Recuperación automática de MMS".
  • Hangouts (si está activado para los SMS; si está en gris, no es necesario hacer nada): ve a Configuración > SMS. Desmarca la opción de recuperación automática de MMS.
  • Verizon Message+: ve a Ajustes > Ajustes avanzados. Desmarca Recuperación automática. Desmarca "Habilitar vista previa de enlaces web".
  • Whatsapp Messenger: ve a Configuración > Configuración del chat > Descarga automática de medios. Desactiva todas las descargas automáticas de vídeo en "Al usar datos móviles", "Al conectarse por Wi-Fi" y "En itinerancia".
  • Handcent Next SMS: ir a ajustes>Configuración de recepción de mensajes. Desactiva la recuperación automática.

Leer más en :

¿Cómo protegerse de la vulnerabilidad de stagefright?
¿Cuáles son los otros vectores de ataque de Stagefright?

1 votos

¡Sí, claro! Como se dijo en el post StageFright es un exploit y no sólo puede ser activado desde MMS, sino también utilizando cualquier cosa que utiliza el núcleo de Android Medios de comunicación Framework que tiene esta vulnerabilidad. Así que mi respuesta es sólo específica para explotar los mensajes MMS. Pero hay muchas otras posibilidades también. A menos que los fabricantes de móviles se tomen en serio este problema y lancen una actualización para todos los teléfonos Android, es como si todos los teléfonos fueran vulnerables.

0 votos

"no hay ningún exploit conocido, y si lo hubiera su nombre no sería Stagefright ya que Stagefright es simplemente el nombre de la librería multimedia que es vulnerable a ser explotada" : esto es incorrecto en ambos casos: PhK enlaces y exploit por un error CBS nombró stagefright

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X