Miljoenen toestellen met Android zijn kwetsbaar vanwege een nieuw ontdekt lek in de Stagefright-mediabibliotheek en een beveiligingsupdate van Google is nog niet beschikbaar. Dat meldt beveiligingsbedrijf Zimperium. Stagefright is een bibliotheek die verschillende mediaformaten verwerkt.
Een probleem bij het verwerken van MP3- of MP4-bestanden zorgt ervoor dat een aanvaller in het ergste geval willekeurige code op het toestel kan uitvoeren. Eind juli maakten onderzoekers al verschillende kwetsbaarheden in de Stagefright-bibliotheek bekend. Deze lekken maakten het onder andere mogelijk om Android-toestellen via mms-berichten aan te vallen. De twee nu ontdekte kwetsbaarheden worden als "Stagefright 2.0" aangeduid. De eerste kwetsbaarheid is aanwezig in elk Android-toestel sinds versie 1.0 in 2008 werd gelanceerd.
De onderzoekers ontdekten een tweede lek waardoor ze het eerste lek op toestellen met Android 5.0 en nieuwer kunnen aanvallen als er een speciaal geprepareerd MP3- of MP4-bestand wordt verwerkt. Oudere toestellen lopen mogelijk risico als het kwetsbare onderdeel via apps van derden wordt aangeroepen of door de aanbieder op de telefoon is geplaatst.
De primaire aanvalsvector voor de eerste Stagefright-lekken was via mms, maar dit is in nieuwe versies van de Google Hangouts en Messenger-apps niet meer mogelijk. De onderzoekers zien dan ook de browser als voornaamste aanvalsvector. Een aanvaller zou een gebruiker bijvoorbeeld naar een website kunnen lokken of de exploit via een man-in-the-middle kunnen uitvoeren. Google werd op 15 augustus over de problemen ingelicht, maar een patch is nog niet beschikbaar.
Deze posting is gelocked. Reageren is niet meer mogelijk.