Ja jums ir Android ierīce, jūs, iespējams, esat labi informēti par Stagefright kļūdu.
Google, Samsung, HTC, LG, Sony un Blackphone tālruņi, kā arī dažādie pārvadātāji izlaida plāksteri Stagefright, bet acīmredzot tas var nebūt pietiekami.
Drošības firma Exodus Intelligence atklāja kļūdu konkrētā avota koda kniebienā, kas bija atbildīgs par ierīces crashing, kad multivides ziņojumā tika atvērti dati. Un, pēc uzņēmuma domām, to varētu izmantot.
$config[code] not foundSavukārt Exodus sacīja:
„Bug ir pievērsta nepareiza uzmanība uz kļūdu - mēs uzskatām, ka mēs, iespējams, nav vienīgie, kas ir pamanījuši, ka tas ir kļūdains. Citiem var būt ļaunprātīgi nodomi, ”
Nepareizi veidots MP4 video fails atteicas pat patrulētajās Android Stagefright bibliotēkās, atstājot ierīces, uz kurām tās darbojas, uzbrukumiem.
Šī īpašā problēma tika atklāta ap 31. jūliju, kad Exodus Intelligence drošības pētnieks Jordan Gruskovnjak pamanīja nopietnu problēmu ar ierosināto plāksteri. Viņš izstrādāja MP4, lai apietu plāksteri un tika pārbaudīts, kad tas tika pārbaudīts.
Ir svarīgi atzīmēt, ka visas parastās ievainojamības un ekspozīcijas (CVEs) bija patched, un Google ir piešķīrusi Exodus atklājumu ar CVE-2015-3864, tāpēc tā ir labi informēta par šo problēmu.
Tātad, kas ir Stagefright un kāpēc tā ir tik bīstama?
Saskaņā ar Zimperium:
„Šīs neaizsargātības ir ārkārtīgi bīstamas, jo tās neprasa, lai cietušais veiktu jebkādas darbības. Atšķirībā no pikšķerēšanas, kur cietušajam ir nepieciešams atvērt PDF failu vai uzbrucēja nosūtītu saiti, šo ievainojamību var aktivizēt miega laikā. ”Uzņēmums turpināja teikt:„ Pirms pamosties uzbrucējs noņems jebkuru pazīmes, ka ierīce tiek apdraudēta, un jūs turpināsiet savu dienu kā parasti - ar Trojaned tālruni. ”
Programma Android Stagefright var izmantot Android OS kļūdas, ko tā izmanto multivides failu apstrādei, atskaņošanai un ierakstīšanai.
Nosūtot MMS, Stagefright var iekļūt jūsu ierīcē un, tiklīdz tas ir inficēts, uzbrucējs iegūst attālo piekļuvi jūsu mikrofonam, kamerai un ārējai atmiņai. Dažos gadījumos var piekļūt arī root piekļuvei ierīcei.
Android Stagefright kļūdu sākotnēji atklāja Zimperium zLabs VP platformas izpētes un ekspluatācijas Joshua J. Drake aprīlī. Vēlāk viņš teica, ka viņš un viņa komanda uzskata, ka tā ir "vissliktākā Android ievainojamība, kas atklāta līdz šim", un ka "tas kritiski atklāj 95 procentus Android ierīču, kas ir aptuveni 950 miljoni ierīču."
Zimperium ziņoja par neaizsargātību pret Google kopā ar ielāpus, un tas darbojās ātri, izmantojot 48 stundu laikā iekšējos koda atzarus.
Ko jūs varat darīt līdz brīdim, kad problēma būs galīga?
Pirmkārt, atbildiet tikai uz ziņojumiem no uzticamiem avotiem. Turklāt, atspējojiet automātiskās lejupielādes funkciju MMS, izmantojot SMS, Hangout sesijas un videoklipus ierīcēs, kuras esat instalējis ierīcē.
Katrai lietotnei un ierīcei ir sava atrašanās vieta, bet parasti tā atrodas iestatījumos un multivides lejupielādē. Ja nevarat to atrast savai konkrētai lietojumprogrammai, sazinieties ar lietotnes izdevēju.
Šomēnes sākumā Google paziņoja, ka ik mēnesi Black Hat drošības konferencē, izmantojot Samsung sekojošo tērpu, tā izdos ikmēneša drošības ielāpus Android ierīcēm.
Uzņēmumam, kas pirmo reizi atklāja Stagefright, ir pieejama programma Google Play. Tas ļauj jums zināt, vai jūsu ierīce ir neaizsargāta, kuru CVEs jūsu ierīce ir neaizsargāta un vai jums ir nepieciešams atjaunināt savu mobilo operētājsistēmu. Tā arī pārbauda CVE-2015-3864, identificēto neaizsargātību Exodus Intelligence.
Android ir populārākā mobilo OS platforma, bet tā ir ļoti sadrumstalota. Tas nozīmē, ka ne visi darbojas ar jaunāko operētājsistēmas vai drošības atjauninājumu, tāpēc ir ļoti grūti nodrošināt, ka katra Android ierīce ir aizsargāta.
Ja viedtālruņa ražotājs nav ierīkojis jūsu ierīci, ņemiet lietas savās rokās un pārliecinieties, vai jums vienmēr ir jaunākais ierīces atjauninājums.
Attēls: Stagefright detektors / Lookout Mobile Security
Vairāk: Google 3 Komentāri ▼