တေက်ာ့ျပန္ Stagefright



မႏွစ္တုန္းက ဟိုးေလးတေက်ာ္ ျဖစ္သြားခဲ့ေသာ သတင္းတစ္ခုကေန ျပန္ေျပာခ်င္ပါတယ္။ Android မွာ Message ေလးတစ္ေစာင္ ပို႔လိုက္႐ုံနဲ႔ ဖုန္းတစ္ခုလုံးကို ထိန္းခ်ဳပ္ခြင့္ရသြားတယ္ဆိုတဲ့ သတင္းပါ။ အဆိုပါသတင္းကို စိတ္ဝင္စားတယ္ဆိုရင္ ေအာက္ပါလင့္မွာ ျပန္လည္ဖတ္႐ႈႏိုင္ပါတယ္။


အဲလိုထိန္းခ်ဳပ္ျခင္း ျပဳလုပ္ႏိုင္ေသာ အေၾကာင္းရင္းကို အတိုခ်ဳပ္ ေျပာျပရမယ္ဆိုရင္ေတာ့ Google ႀကီးကေန Android Open Source Project (AOSP) မွာ Android ၏ ဖြဲ႕စည္းပုံေတြကို Developer ေတြေလ့လာႏိုင္ဖို႔ သန္းႏွင့္ခ်ီေသာ ကုဒ္ေရေတြကို အခမဲ့ တင္ေပးထားပါတယ္။ ကုဒ္ေတြကေတာ့ Language မ်ိဳးစုံျဖင့္ ေရးထားသမၽွေတြ ရွိပါတယ္။ အဲဒီေသာင္းေျပာင္းေထြလာ Coding ေတြထဲမွာမွ Java တို႔လို Memory Management အပိုင္းမွာ အမွားကင္းေသာ Language ကို Security သမားေတြက အားနည္းခ်က္ေတြ ရွာမေတြ႕ခဲ့ပါဘူး။ ဒါေပမယ့္ Memory Management အပိုင္းမွာ အားနည္းခ်က္ရွိတဲ့ C++ Language ႏွင့္ ေရးသားထားေသာ အပိုင္းမွာေတာ့ ယိုေပါက္ ရွာေတြ႕ခဲ့ပါတယ္။ 

ဘယ္ေနရာမွာ ရွာေတြခဲ့တာလည္းဆိုေတာ့  Media Format မ်ားစြာကို Run ေပးႏိုင္တဲ့ Stagefright Media Library Code အပိုင္းမွာ အားနည္းခ်က္ ေတြ႕ရွိခဲ့တာပါ။ အဲဒီလိုျဖစ္ခဲ့သည့္ အတြက္ေၾကာင့္    Malicious Code ေတြပါ ေပါင္းထည့္ထားေသာ SMS တစ္ေစာင္ကို သားေကာင္ (Victim) က လက္ခံမိလိုက္တာႏွင့္ တျပိဳင္နက္ Victim ဟာ ထိန္းခ်ဳပ္ခံ သားေကာင္အျဖစ္ကို ေရာက္သြားရရွာပါတယ္။ တျခားဟက္နည္းေတြလို Social Engineering နည္းလမ္းေတြသုံးၿပီး လင့္တစ္ခုကို ကလစ္ေထာက္ေစဖို႔ လွည့္ျဖားစရာေတာင္ မလိုေတာ့ပါဘူး။ Message ဝင္တာနဲ႔ ခ်က္ခ်င္းပဲ ထိန္းခ်ဳပ္ခံရျခင္းျဖစ္ပါတယ္။  Stagefright Media Library Code နာမည္ကို အစြဲျပဳၿပီးေတာ့ အဲဒီအားနည္းခ်က္ကို Stagefright  Vulnerability လို႔ အမည္ေပးခဲ့ပါတယ္။ Google ကေနၿပီးေတာ့ သူ႕ကိုဖာေထးေပးထားတဲ့ Update Patch ကို ထုတ္လုပ္ေပးခဲ့လို႔ Message Attack ရန္ကေန လြတ္သြားခဲ့ပါတယ္။ ခုခ်ိန္မွာေတာ့ Stagefright Vulnerability  က Version အသစ္နဲ႔ ပုံစံေျပာင္းၿပီး တေက်ာ့ျပန္လို႔ ထြက္ေပၚခဲ့ပါေသးတယ္။

Message Attack ယိုေပါက္ကေတာ့ ပိတ္သြားေပမယ့္ Strightfright ၏ သေဘာတရားကိုရသြားတဲ့ ဟက္ကာေတြဟာ သူ႕ကို အသုံးျပဳၿပီး တျခားပုံစံမ်ားႏွင့္ ဝင္လို႔ရေအာင္ ထပ္မံႀကိဳးစားပါတယ္။ ခုေပၚထြက္လာေသာ ေနာက္ထပ္အသစ္နည္းလမ္း တစ္ခုကေတာ့  MP3, MP4 ဖိုင္ေတြမွာ Malicious Code ေတြထည့္ၿပီး ဖြင့္လိုက္တာနဲ႔ ထိန္းခ်ဳပ္ခံရေအာင္ လုပ္တဲ့နည္းျဖစ္ပါတယ္။ ပထမအဆင့္အေနနဲ႔ Youtube မွာတင္ထားေသာ Malicious လင့္ကို လာေရာက္ၾကည့္႐ႈဖို႔ လွည့္ျဖားပါ့မယ္။ အဲဒီေနာက္မွာေတာ့ အဲဒီ Video ကိုၾကည့္လိုက္မိၿပီဆိုတာႏွင့္ တျပိဳင္နက္ Android ၏ အလိုအေလ်ာက္ Media Library Code ေတြလုပ္ေဆာင္မႈေၾကာင့္ ဖုန္းဟာ ထိန္းခ်ဳပ္ခံ သားေကာင္အျဖစ္ ေရာက္ရွိသြားမွာပါ။ အသုံးျပဳသူေတြ သတိမထားမိေသာ အိပ္ေပ်ာ္ေနတုန္း အခ်ိန္မွာေတာင္ အခ်က္အလက္ေတြ ရယူသြားႏိုင္ပါတယ္။ အဆိုပါတိုက္ခိုက္ခံရမႈကို သန္းႏွင့္ခ်ီေသာ ဖုန္းေတြမွာျဖစ္ေပၚခဲ့ေၾကာင္း Google မွထုတ္ျပန္ထားပါတယ္။  သတင္းေကာင္းအေနနဲ႔ကေတာ့ အခုအခ်ိန္မွာ Google ကလည္း သူ႕ရဲ႕ Update Patch ကို ထုတ္ေပးထားၿပီး ျဖစ္တဲ့အတြက္ေၾကာင့္ Firmware Patch Update လုပ္ထားၿပီးသူမ်ား အေနျဖင့္ ယခုနည္းကေနလည္း ကာကြယ္ထားၿပီးျဖစ္ပါတယ္။ တိုက္ခိုက္ခံရႏိုင္တဲ့ OS Version ကေတာ့ 2.2 ကေန 5.1 အထိပဲျဖစ္ပါတယ္။
           
Security သုေတသန ပညာရွင္မ်ား၏ အဆိုအရ Stagefright အေျခခံတိုက္ခိုက္မႈမ်ိဳးေတြဟာ ပုံစံအမ်ိဳးမ်ိဳးႏွင့္ ထြက္ေပၚလာႏိုင္ဖြယ္ရွိေၾကာင္း ေထာက္ျပေျပာဆိုထားပါတယ္။ ယခုထြက္ေပၚလာေသာ တိုက္ခိုက္မႈကို CVE-2015-3864  အျဖစ္ မွတ္ပုံတင္ထားပါတယ္။ Exploit အေၾကာင္းကို ေလ့လာလိုပါကလည္း https://www.exploit-db.com/docs/39527.pdf တြင္ ေလ့လာႏိုင္ပါတယ္။

တိုက္ခိုက္မႈခံရျခင္းပုံစံ Video အားလည္းေအာက္ပါလင့္တြင္ၾကည့္႐ႈႏိုင္ပါသည္။


27-5-2016
သတင္းစီစဥ္ တင္ဆက္သူ - Fr!d@y (MEHN Team)
တေက်ာ့ျပန္ Stagefright တေက်ာ့ျပန္ Stagefright Reviewed by Myanmar Ethical Hacking News on 7:26 PM Rating: 5

No comments:

MEHN Team. Powered by Blogger.