Conecta con nosotros

Noticias

Android sigue siendo vulnerable a Stagefright

Publicado

el

Ya os hablamos en su momento de Stagefright, un fallo de seguridad que en teoría ha empezado a recibir solución en forma de parches, aunque la realidad es que incluso con los mismos Android sigue siendo vulnerable.

Según nos cuentan desde TechReport los investigadores Jordan Gruskovnjak y Aaron Portnoy, de la firma Exodus Intelligence, afirman que incluso en terminales parcheados es posible utilizar archivos MP4 para producir un desbordamiento del buffer que acabe comprometiendo la seguridad del terminal.

Al parecer la clave está en la forma en la que libStagefright lee los valores chunk_size y chunk_type de un archivo MP4 como enteros de 32 bits, ya que si durante el proceso ocurre el retorno de un valor 0x01 en chunk_size se acaba leyendo un valor de 64 bits en su lugar.

Esto supone que la creación de un MP4 con un chunk_size 0x1fffffff permite conseguir el mencionado desbordamiento del buffer, incluso en terminales parcheados.

Exodus ha notificado todo esto a Google pero de momento no ha recibido respuesta por parte del gigante de Mountain View.

Con todo, y dado que el asunto está vinculado a Stagefright y que dicha vulnerabilidad fue notificada hace más de 90 días han decidido publicar sus hallazgos, puesto que la misma sigue sin ser totalmente resuelta.

Más información: TechReport.

Editor de la publicación on-line líder en audiencia dentro de la información tecnológica para profesionales. Al día de todas las tecnologías que pueden marcar tendencia en la industria.

Lo más leído