Androidowa biblioteka EXIF może być wykorzystana przez cyberprzestępców. Google już załatało błąd, użytkownicy smartfonów czekają na aktualizacje.
EXIF to bardzo przydatny typ metadanych, które są dołączane do plików JPEG. Pomoże zapanować nad kolekcją zdjęć i doskonalić warsztat fotograficzny. A czasem nawet odnaleźć skradziony aparat. Z tą ostatnią zaletą wiąże się też ciemna strona EXIFu. Dzięki EXIFowi można określić tożsamość autora, czy dowieść miejsca i sposobu powstania fotografii. EXIF w końcu jest także wykorzystywany przez hakerów, a błędy w jego obsłudze wykryto ostatnio w bibliotekach dla systemu Google Android.
O co chodzi?
Cała sprawa wiąże się z bibliotekami wykorzystywanymi do odczytu danych EXIF, które wykorzystują aplikacje dla systemu Android. Najważniejsze z aplikacji, które posiłkują się nimi to Gmail czy Gchat, ale mogą być też inne.
Błędy wykryte w tych bibliotekach dotyczą platformy Android. Zostały już załatane przez Google, ale jak zwykle propagacja poprawki wśród urządzeń z Androidem trochę potrwa. I jak zwykle użytkownicy starszych wersji Androida, które nie są już tak chętnie aktualizowane, nie będą mieli szansy wyeliminowania tego zagrożenia.
Jak to działa?
Tim Stazerre z SentinelOne, który zauważył błąd, przeprowadził testy, potwierdzające istnienie luki w oprogramowaniu. By atakujący odniósł sukces wystarczy by atakowany otworzył przesłany do niego mail ze zdjęciem w załączniku. Już ta operacja, nie trzeba otwierać dodatkowo zdjęcia, wystarcza by szkodliwy kod zawarty w EXIF został wykonany.
Konsekwencje mogą być różne. Haker może odnieść sukces, ale czasem doprowadzi to jedynie do zawieszenia się urządzenia. I to w sposób, który może wymagać pomocy serwisu.
Technika ataku przez EXIF nie jest nowa
Fakt, że zawarte w EXIF fragmenty szkodliwego kodu, mogą wywołać niepożądane efekty przy otwieraniu plików JPEG, znany jest nie od dziś. Hakerzy wykorzystują niedoskonałość oprogramowania, które interpretuje załączone do EXIFu metadane. W ten sposób można na przykład dołączyć kod Java czy PHP z poleceniami do wykonania na urządzeniu ofiary. Opisany tutaj przypadek to z kolei działanie, które związane jest wyłącznie z platformą Android.
Źródło: Myce
Komentarze
1