NorthBit กลุ่มนักวิจัยความปลอดภัยชาวอิสราเอลได้ออกมาเปิดเผยถึงความสำเร็จในการโจมตีด้วยช่องโหว่บน Stagefright จากการ Bypass ระบบรักษาความปลอดภัยของ Android อย่าง ASLR ทำให้ปัจจุบัน Android รุ่น 2.2 – 4.0 และ 5.0 – 5.1 ยังคงถูกโจมตีได้อยู่ และตั้งชื่อวิธีการในโจมตีนี้ว่า Metaphor
![Credit: ShutterStock.com](https://i2.wp.com/www.techtalkthai.com/wp-content/uploads/2015/09/techtalkthai_android_03.jpg?resize=300%2C300&ssl=1)
สำหรับแนวทางในการโจมตีนี้ก็คือการส่งไฟล์ MP4 ที่ปรับแต่งเป็นอย่างดีเข้าไปยังเครื่อง Android เป้าหมายผ่านหน้าเว็บ และรอให้ไฟล์ MP4 นั้นทำการเจาะช่องโหว่ของ Mediaserver บน Android ให้เรียบร้อย จากนั้นจึงค่อยให้ JavaScript ทำการส่งข้อมูลของอุปกรณ์เป้าหมายปลายทางไปยัง Server ของผู้โจมตี และทำการส่ง MP4 ไฟล์ใหม่สำหรับใช้โจมตีต่อเนื่องมาเรื่อยๆ จนโจมตีสำเร็จทั้งกระบวนการเป็นการทำ Remote Code Execution ได้ด้วยสิทธิ์ทุกระดับที่ต้องการ
ทางทีมนักวิจัยได้ประเมินตัวเลขรวมๆ ของ Android ที่มีความเสี่ยงที่จะถูกโจมตีด้วยวิธีการนี้เอาไว้ถึงกว่า 275 ล้านเครื่องทั่วโลก โดยผู้ที่ต้องการอ่านเอกสารฉบับเต็มสามารถอ่านได้ที่ https://www.exploit-db.com/docs/39527.pdf เลยครับ
หลังจากนี้ใครคิดจะซื้อ Android จะดูแค่ความเร็วกับความสวยไม่ได้แล้วนะครับ ต้องดูด้วยว่าจะรองรับ Firmware ล่าสุดเพื่อป้องกันช่องโหว่ลักษณะนี้ได้ไปอีกนานแค่ไหนด้วย
ที่มา: http://www.theregister.co.uk/2016/03/17/stagefright_aslr_bypass/
from:https://www.techtalkthai.com/android-stagefright-vulnerability-was-revived/