Stagefright frissítés: az Android telefonja továbbra is sérülékeny lehet

Anonim

Úgy néz ki, mintha Stagefright ismét sztrájkol.

A biztonsági bug, amelyet az Android operációs rendszert futtató telefonok 2,2 és 4 között futtattak, most az Android 5.0-s vagy újabb verziójú eszközök támadásához vezetett.

Joshua J. Drake, a Zimperium zLabs kutatási alelnöke újabb biztonsági problémát talált az Androidban, a Stagefright 2.0 néven. Drake azt állítja, hogy két sérülékenység fordulhat elő, amikor speciálisan kialakított MP3 audio- és MP4-videofájlok feldolgozására kerül sor.

$config[code] not found

Nyilvánvaló, hogy az MP3 és MP4 fájlok között van egy funkció, amely lehetővé teszi a távoli kódfuttatást (RCE). Ez alapvetően azt jelenti, hogy a fertőzött MP3- és MP4-fájlok valakinek hozzáférést adhatnak az Android telefonon egy feladat futtatásához. Még egy rosszindulatú dal vagy videó előnézete is veszélyeztetheti a telefont.

Drake a blogbejegyzésében azt mondja, hogy az Android telefon legérzékenyebb megközelítése a webböngészőn keresztül történik, három különböző módon a hacker kihasználhatja a biztonsági hibát.

Először is, egy támadó megpróbálhat egy Android-felhasználót meglátogatni egy olyan URL-címre, amely valóban egy támadó által ellenőrzött weboldalhoz vezet. Ezt például hirdetési kampány formájában lehet megtenni. Az áldozat bejutott a fertőzött MP3- vagy MP4-fájlba.

Ugyanezen vonalak mentén a támadó harmadik féltől származó alkalmazást is használhat, mint egy médialejátszó. Ebben az esetben ez az alkalmazás tartalmaz egy ilyen rosszindulatú fájlt.

De van egy harmadik lehetőség is, ha a hacker más útvonalat vehet igénybe.

Mondjuk, a hacker és az Android felhasználó ugyanazt a WiFi-t használja. Ezután a hackernek nem kell becsapnia a felhasználót egy URL-cím meglátogatásához vagy egy harmadik fél alkalmazásának megnyitásához. Ehelyett csak annyit kell tennie, ha a felhasználó a böngésző által használt, nem titkosított hálózati forgalomba fecskendezi a kiaknázást.

Az eredeti Stagefright-hiba - melyet drake már ebben az évben is felfedezett - az Android telefonokat kémprogramokat tartalmazó szöveges üzenetek segítségével nyitotta meg a biztonsági résnek.

Ha egy hacker ismeri a telefonszámát, szöveges üzenetet lehet küldeni, amely rosszindulatú multimédiás fájlt tartalmaz. A szöveg lehetővé teszi, hogy a hacker hozzáférjen a felhasználó adataihoz és fényképeihez, vagy akár olyan funkciókat is biztosíthasson, mint a telefon fényképezőgépe vagy mikrofonja.

A felhasználók érintettek lehetnek, és nem is tudják.

A biztonsági rés felfedezése után nem túl sokáig egy patch került kiadásra az eredeti Stagefright hibához.Van azonban néhány probléma a javítással kapcsolatban. Néhány jelentés azt jelzi, hogy a javítás bizonyos esetekben a telefonok összeomlását okozhatja, amikor multimédiás üzenetet nyit meg.

Drake azt mondja, hogy értesítette az Androidot a fenyegetésről, és kijelentette, hogy az Android gyorsan költözött, hogy orvosolhassa, bár még nem kellett megadnia a CVE számot, hogy nyomon kövesse ezt a legújabb problémát. A Google a Stagefright javítását is tartalmazza a héten megjelenő Nexus biztonsági közleményben.

Ha nem biztos abban, hogy sebezhető-e az Android készüléke, letöltheti a Zimperium Inc. Stagefright Detector alkalmazását a sebezhetőségek ellenőrzésére.

Android Lollipop fénykép a Shutterstock-on keresztül

További információ: Google 2 Megjegyzések ▼