Stagefright se refere a vários bugs de segurança que visam uma biblioteca de código dentro do sistema operacional móvel Android. A biblioteca de mídia libstagefright é um elemento comum nas versões do Android 2.2 e superior, e as falhas dentro da biblioteca tendem a ser estouros de inteiros que podem levar a condições de estouro de buffer de memória potencialmente exploráveis.
O exploit Stagefright Android foi descoberto pela empresa de segurança Zimperium, que relatou publicamente o exploit em 21 de julho de 2015. No mês seguinte, o Google se comprometeu a lançar um novo ciclo de atualização mensal para o sistema operacional Android na conferência Black Hat USA.
O Google lançou a primeira atualização mensal para um lote inicial de bugs relacionados ao Stagefright em agosto de 2015, seguido por outro patch lançado em outubro para resolver um segundo pacote de bugs apelidado de Stagefright 2.0.
Detalhes da exploração do Stagefright e dicas de proteção de dispositivos
A biblioteca libstagefright é normalmente usada para ajudar o sistema operacional móvel Android a processar arquivos de vídeo e links para arquivos de vídeo que são enviados via mensagens multimídia (MMS) e mensagens de texto. Como muitos aplicativos de mensagens processam automaticamente os vídeos para que estejam prontos para serem vistos ao abrir a mensagem, o exploit Android Stagefright pode ser comprometido sem o conhecimento do usuário.
A exploração do Stagefright pode permitir que um invasor obtenha acesso à câmera do dispositivo móvel, à Internet, a todos os fluxos de áudio e à administração do Bluetooth. Apesar de centenas de milhões de dispositivos Android operando com a biblioteca libstagefright defeituosa, não há evidências neste momento de que o exploit Stagefright tenha sido comprometido em estado selvagem.
Os usuários do Android são incentivados a atualizar seus dispositivos móveis para uma versão mais recente do Android, como Android Lollipop (5.1 e superior), que é compatível com o fornecedor do dispositivo e que contém patches para Stagefright. Os usuários também podem se proteger desativando o recurso Recuperação automática em aplicativos de mensagens para que os vídeos não carreguem automaticamente em segundo plano e potencialmente infectem o dispositivo.