A fines del mes pasado nos golpeo una noticia acerca de la ejecución remota de un código exploit que afectó a 950 millones de teléfonos con sistema operativo Android. El ataque fue llamado Stagefright, y permite infectar un teléfono a través de un solo mensaje MMS, pero esto supuestamente estaba parcheado pro Google y Samsung a principios de agosto.
Desafortunadamente, los dispositivos Android todavía están en riesgo debido a que el parche de seguridad no protegía completamente los dispositivos. Al parecer, todavía es posible crear un desbordamiento del búfer y ejecutar código a través de un archivo MP4 con formato incorrecto.
Stagefright afecta el 95% de los dispositivos Android. Fue descubierta el 27 de julio por el investigador Joshua Drake de Zimperium Labs y reveló una falla en el corazón de el sistema Android.
Como es que pasa esto? Una función en Stagefright lee dos valores, chunk_size y chunk_type en un archivo MP4, los dos como enteros de 32 bits. Si la cabecera devuelve un valor de 0x01 para chunk_size, entonces se transforma en un valor de 64 bits. Según los investigadores, si un MP4 se hace con una porción de 0x1fffffff bastante grande (o cualquier otro valor fuera de los límites de un entero de 32 bits), un fallo en el código vulnera el parche, esto significa que todavía es posible causar un desbordamiento de buffer.