တေက်ာ့ျပန္ Stagefright
မႏွစ္တုန္းက ဟိုးေလးတေက်ာ္ ျဖစ္သြားခဲ့ေသာ
သတင္းတစ္ခုကေန ျပန္ေျပာခ်င္ပါတယ္။ Android မွာ Message ေလးတစ္ေစာင္ ပို႔လိုက္႐ုံနဲ႔
ဖုန္းတစ္ခုလုံးကို ထိန္းခ်ဳပ္ခြင့္ရသြားတယ္ဆိုတဲ့ သတင္းပါ။ အဆိုပါသတင္းကို စိတ္ဝင္စားတယ္ဆိုရင္
ေအာက္ပါလင့္မွာ ျပန္လည္ဖတ္႐ႈႏိုင္ပါတယ္။
အဲလိုထိန္းခ်ဳပ္ျခင္း ျပဳလုပ္ႏိုင္ေသာ
အေၾကာင္းရင္းကို အတိုခ်ဳပ္ ေျပာျပရမယ္ဆိုရင္ေတာ့ Google ႀကီးကေန Android Open
Source Project (AOSP) မွာ Android ၏ ဖြဲ႕စည္းပုံေတြကို Developer ေတြေလ့လာႏိုင္ဖို႔
သန္းႏွင့္ခ်ီေသာ ကုဒ္ေရေတြကို အခမဲ့ တင္ေပးထားပါတယ္။ ကုဒ္ေတြကေတာ့ Language မ်ိဳးစုံျဖင့္
ေရးထားသမၽွေတြ ရွိပါတယ္။ အဲဒီေသာင္းေျပာင္းေထြလာ Coding ေတြထဲမွာမွ Java တို႔လို
Memory Management အပိုင္းမွာ အမွားကင္းေသာ Language ကို Security သမားေတြက အားနည္းခ်က္ေတြ
ရွာမေတြ႕ခဲ့ပါဘူး။ ဒါေပမယ့္ Memory Management အပိုင္းမွာ အားနည္းခ်က္ရွိတဲ့ C++
Language ႏွင့္ ေရးသားထားေသာ အပိုင္းမွာေတာ့ ယိုေပါက္ ရွာေတြ႕ခဲ့ပါတယ္။
ဘယ္ေနရာမွာ ရွာေတြခဲ့တာလည္းဆိုေတာ့ Media Format မ်ားစြာကို Run ေပးႏိုင္တဲ့
Stagefright Media Library Code အပိုင္းမွာ အားနည္းခ်က္ ေတြ႕ရွိခဲ့တာပါ။ အဲဒီလိုျဖစ္ခဲ့သည့္
အတြက္ေၾကာင့္ Malicious Code ေတြပါ ေပါင္းထည့္ထားေသာ
SMS တစ္ေစာင္ကို သားေကာင္ (Victim) က လက္ခံမိလိုက္တာႏွင့္ တျပိဳင္နက္ Victim ဟာ ထိန္းခ်ဳပ္ခံ
သားေကာင္အျဖစ္ကို ေရာက္သြားရရွာပါတယ္။ တျခားဟက္နည္းေတြလို Social Engineering နည္းလမ္းေတြသုံးၿပီး
လင့္တစ္ခုကို ကလစ္ေထာက္ေစဖို႔ လွည့္ျဖားစရာေတာင္ မလိုေတာ့ပါဘူး။ Message ဝင္တာနဲ႔ ခ်က္ခ်င္းပဲ
ထိန္းခ်ဳပ္ခံရျခင္းျဖစ္ပါတယ္။ Stagefright
Media Library Code နာမည္ကို အစြဲျပဳၿပီးေတာ့ အဲဒီအားနည္းခ်က္ကို Stagefright Vulnerability လို႔ အမည္ေပးခဲ့ပါတယ္။ Google ကေနၿပီးေတာ့
သူ႕ကိုဖာေထးေပးထားတဲ့ Update Patch ကို ထုတ္လုပ္ေပးခဲ့လို႔ Message Attack ရန္ကေန လြတ္သြားခဲ့ပါတယ္။
ခုခ်ိန္မွာေတာ့ Stagefright Vulnerability
က Version အသစ္နဲ႔ ပုံစံေျပာင္းၿပီး တေက်ာ့ျပန္လို႔ ထြက္ေပၚခဲ့ပါေသးတယ္။
Message Attack ယိုေပါက္ကေတာ့ ပိတ္သြားေပမယ့္
Strightfright ၏ သေဘာတရားကိုရသြားတဲ့ ဟက္ကာေတြဟာ သူ႕ကို အသုံးျပဳၿပီး တျခားပုံစံမ်ားႏွင့္
ဝင္လို႔ရေအာင္ ထပ္မံႀကိဳးစားပါတယ္။ ခုေပၚထြက္လာေသာ ေနာက္ထပ္အသစ္နည္းလမ္း တစ္ခုကေတာ့ MP3, MP4 ဖိုင္ေတြမွာ Malicious Code ေတြထည့္ၿပီး
ဖြင့္လိုက္တာနဲ႔ ထိန္းခ်ဳပ္ခံရေအာင္ လုပ္တဲ့နည္းျဖစ္ပါတယ္။ ပထမအဆင့္အေနနဲ႔ Youtube
မွာတင္ထားေသာ Malicious လင့္ကို လာေရာက္ၾကည့္႐ႈဖို႔ လွည့္ျဖားပါ့မယ္။ အဲဒီေနာက္မွာေတာ့
အဲဒီ Video ကိုၾကည့္လိုက္မိၿပီဆိုတာႏွင့္ တျပိဳင္နက္ Android ၏ အလိုအေလ်ာက္ Media
Library Code ေတြလုပ္ေဆာင္မႈေၾကာင့္ ဖုန္းဟာ ထိန္းခ်ဳပ္ခံ သားေကာင္အျဖစ္ ေရာက္ရွိသြားမွာပါ။
အသုံးျပဳသူေတြ သတိမထားမိေသာ အိပ္ေပ်ာ္ေနတုန္း အခ်ိန္မွာေတာင္ အခ်က္အလက္ေတြ ရယူသြားႏိုင္ပါတယ္။
အဆိုပါတိုက္ခိုက္ခံရမႈကို သန္းႏွင့္ခ်ီေသာ ဖုန္းေတြမွာျဖစ္ေပၚခဲ့ေၾကာင္း Google မွထုတ္ျပန္ထားပါတယ္။ သတင္းေကာင္းအေနနဲ႔ကေတာ့ အခုအခ်ိန္မွာ Google ကလည္း
သူ႕ရဲ႕ Update Patch ကို ထုတ္ေပးထားၿပီး ျဖစ္တဲ့အတြက္ေၾကာင့္ Firmware Patch
Update လုပ္ထားၿပီးသူမ်ား အေနျဖင့္ ယခုနည္းကေနလည္း ကာကြယ္ထားၿပီးျဖစ္ပါတယ္။ တိုက္ခိုက္ခံရႏိုင္တဲ့
OS Version ကေတာ့ 2.2 ကေန 5.1 အထိပဲျဖစ္ပါတယ္။
Security သုေတသန ပညာရွင္မ်ား၏ အဆိုအရ
Stagefright အေျခခံတိုက္ခိုက္မႈမ်ိဳးေတြဟာ ပုံစံအမ်ိဳးမ်ိဳးႏွင့္ ထြက္ေပၚလာႏိုင္ဖြယ္ရွိေၾကာင္း
ေထာက္ျပေျပာဆိုထားပါတယ္။ ယခုထြက္ေပၚလာေသာ တိုက္ခိုက္မႈကို CVE-2015-3864 အျဖစ္ မွတ္ပုံတင္ထားပါတယ္။ Exploit အေၾကာင္းကို
ေလ့လာလိုပါကလည္း https://www.exploit-db.com/docs/39527.pdf
တြင္ ေလ့လာႏိုင္ပါတယ္။
တိုက္ခိုက္မႈခံရျခင္းပုံစံ Video အားလည္းေအာက္ပါလင့္တြင္ၾကည့္႐ႈႏိုင္ပါသည္။
27-5-2016
သတင္းစီစဥ္ တင္ဆက္သူ - Fr!d@y (MEHN
Team)
တေက်ာ့ျပန္ Stagefright
Reviewed by Myanmar Ethical Hacking News
on
7:26 PM
Rating:
Reviewed by Myanmar Ethical Hacking News
on
7:26 PM
Rating:

No comments: