2015年8月20日 10:30
Androidのコンポーネント「Mediaserver」に新たな脆弱性 - TrendMicro
実際に有効な攻撃ができることを実証している攻撃コード)」の実証を行うため、ヒープ領域のバッファ「pReplyData」をオーバフローさせ、Mediaserver コンポーネントをクラッシュさせるアプリを作成した。下の画像はJava で記述したPoCのソースコードの一部。
下の画像はC++ で記述した PoC のソースコードで、Javaによって呼び出される。
PoCは、アプリが実行されていると、Mediaserver コンポーネントはランダムな関数でクラッシュする。Mediaserver コンポーネントがクラッシュしなければ、PoC のアプリは終了し、再起動する可能性がある。下の画像はクラッシュレポートのログの一部。
攻撃者は、Mediaserver プログラムが標準として備えるパーミッションと同等のパーミッションでコード実行が可能。Mediaserver コンポーネントは、写真撮影や MP4ファイルの読み込み、動画の撮影といったメディアに関する作業を多く実行するため、ユーザのプライバシーが危険にさらされる恐れがある。
Android のカスタマイズバージョンであっても、Mediaserverコンポーネントが変更されていない端末は影響を受ける。