Lamentablemente como si las malas noticias no fueran suficientes, ahora tenemos los problemas semi-resueltos y se ha sabido que Stagefright no está del todo resuelto.
A pesar que varias manufactureras están siguiendo las guías de Google para tapar el hueco que provoca la falla de ejecución de código maligno a través de MMS, conocido ahora como Stagefright, la firma de seguridad Kasperky Lab, ha determinado que la falla no está el 100% arreglada.
La firma creadora de programa de seguridad lógica ha determinado que Stagefright todavía es posible de ejecutar, aun así con la actualización de Google, a la vez que el atacante todavía puede usar un multimedia como maquillaje para un código maligno.
En esta ocasión, el atacante tendrá la obligación de usar un vídeo, en particular vídeos con codificación MPEG4 y no abiertamente, ya que el arreglo original de Google si fortalece a ASLR, que pone de manera aleatoria donde permanecerá físicamente el código en la memoria del equipo, haciéndolo difícil de sacar una frecuencia o un patrón entre equipos móviles.
Google anunció que está al consciente que Stagefright puede sobrevivir su parcho en el Build LMY48I y que para Septiembre tendrán listo otra actualización que corregirá el hueco.
[button color=”red” size=”medium” link=”https://threatpost.com/stagefright-patch-incomplete-leaving-android-devices-still-exposed/114267″ icon=”” target=”false”]Reporte de seguridad – Kasperky Lab[/button]