気をつけて! Android でビデオを開くだけでスマートフォンがハッキングされる可能性があります
Android 7.0 Nougat から Android 9.0 Pie までのバージョンを実行している 10 億台以上のデバイスが、重大なリモートコード実行 (RCE) の脆弱性に直面しているとの報告ハッカーニュース。
RCE の重大な欠陥 (CVE-2019-2107) 問題のファイルは、メディアの再生に使用される Android Media フレームワークに存在します。この脆弱性が悪用されると、ハッカーが特別に作成したファイルを使用してリモート攻撃を開始し、対象のスマートフォン上で任意のコードを実行することが可能になります。
攻撃者は、ネイティブの Android ビデオ プレーヤー、または Android Media フレームワークを使用するサードパーティのビデオ アプリを介して、特別に細工された悪意のあるビデオ ファイルを再生するようユーザーに促すだけで済みます。その後、ペイロードを使用して特権の昇格を取得し、デバイスを完全に制御できるようになります。
今月初め、Google はセキュリティアップデートこの重大な脆弱性に対して。
「このセクション(メディア フレームワーク)の最も深刻な脆弱性により、リモート攻撃者が特別に作成したファイルを使用して特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります」と Google は 7 月の Android セキュリティ情報でこの脆弱性について説明しました。しかし、最新のセキュリティ アップデートがまだ適用されていないため、依然として脆弱な状態が数百万台の Android スマートフォンに存在します。。
さらに悪いことに、ドイツを拠点とする Android 開発者 Marcin Kozlowski が、概念実証GitHub に対するこの攻撃では、ビデオ ファイルを介してデバイスをクラッシュさせることが可能になります。 PoC には、LineageOS および Samsung 製携帯電話で RCE を実施する方法の詳細も含まれています。
Kozlowski 氏が共有した PoC (HEVC エンコードされたビデオ) はメディア プレーヤーをクラッシュさせるだけですが、正しく準備されたビデオを使用すると、ターゲットのデバイス上で任意のコードを実行する可能性があると研究者は警告しています。
注目に値するのは、そのような悪意のあるビデオが Twitter、WhatsApp、YouTube、メッセンジャーなどのソーシャル メディア プラットフォーム経由で受信された場合、攻撃は機能しないことです。これらのサービスは通常、送信前にビデオを圧縮し、メディア ファイルを再エンコードし、埋め込まれたファイルを変更するためです。悪意のあるコード。
したがって、ユーザーは、未知または信頼できないソースからランダムなビデオをダウンロードしたり再生したりしないことをお勧めします。ユーザーには、パッチが入手可能になり次第、最新の Android セキュリティ アップデートをインストールすることも推奨されます。