Múlt csütörtökön egy biztonsággal kapcsolatos konferencián egy Webkit sebezhetőséget kihasználó kód látott napvilágot. A kód Android 2.1 és régebbi stock browsereket érint, a 2.2-ben már kijavították a hibát.
WebKit in Apple Safari 4.x before 4.1.2 and 5.x before 5.0.2, and Android before 2.2, does not properly validate floating-point data, which allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a crafted HTML document.
(Itt jegyzem meg, hogy Safari és egyéb Webkites böngészők is érintettek, de a többiek is javították a hibát.)
Maga az exploit első ránézésre nem tűnik vészesnek, a támadó a böngésző jogosultságával tud garázdálkodni, ami az Android felépítésének köszönhetően valamelyest limitált lehetőségeket ad, nem lehet vele végtelen telefonszámlákat generálni, de pl. hozzáférést ad a browser history-hoz, és teljes elérést az SD kártyához. Ehhez persze első körben szükséges, hogy a felhasználó egy fertőzött weboldalra keveredjen.
Alább egy videó az említett hiba kihasználásával szerzett remote shellről, ami a zeneválasztással és a realista megközelítéssel komoly fless, Magyar Filmszemlén jó eséllyel indulna, úgyhogy megtekintését csak erős idegzetűeknek ajánlom.