Ha rendelkezik Android-eszközzel, akkor valószínűleg jól ismeri a Stagefright-hibát.
A Google, a Samsung, a HTC, az LG, a Sony és a Blackphone kézibeszélők, valamint a különböző fuvarozók javításokat jelentettek be a Stagefright számára, de valószínűleg nem elég.
Az Exodus Intelligence biztonsági cég hibát észlelt egy adott forráskód csípésében, amely a készülék összeomlásáért felelős, amikor a multimédia üzenetben lévő adatok megnyíltak. És a vállalat szerint kihasználható.
$config[code] not foundA maga részéről az Exodus azt mondta:
„Rendkívül nagy figyelmet fordítottunk a hibára - úgy gondoljuk, hogy valószínűleg nem az egyetlenek, akik észrevették, hogy hibás. Másoknak rosszindulatú szándékai lehetnek.
A hibásan formázott MP4 videofájl még a patched Android Stagefright könyvtárakban is összeomlik, így az eszközöket támadásoknak vetik alá.
Ezt a problémát július 31-én fedezték fel, amikor az Exodus Intelligence biztonsági kutatója, Jordan Gruskovnjak súlyos problémát észlelt a javasolt javítással. Az MP4-et megtervezte, hogy megkerülje a patchet, és tesztelés közben összeomlott.
Fontos megjegyezni, hogy minden gyakori biztonsági rés és kitettség (CVEs) javításra került, és a Google az Exodus felfedezést a CVE-2015-3864-hez rendeli, így jól ismeri a problémát.
Tehát mi a Stagefright és miért olyan veszélyes?
Zimperium szerint:
„Ezek a sebezhető pontok rendkívül veszélyesek, mert nem követelik meg, hogy az áldozat bármilyen intézkedést kihasználjon. A lándzsás adathalászattal ellentétben, ahol az áldozatnak meg kell nyitnia egy PDF-fájlt vagy a támadó által küldött linket, ezt a biztonsági rést ki lehet kapcsolni alvás közben. ”A vállalat azt mondta:„ Mielőtt felébred, a támadó eltávolít minden a készülék veszélyeztetett jelei és a szokásos módon folytatják a napot - egy trójai telefonnal.
Az Android Stagefright kihasználja az Android operációs rendszer hibáit, amelyeket multimédiás fájlok feldolgozásához, lejátszásához és rögzítéséhez használ.
MMS küldésével a Stagefright bejuthat a készülékébe, és ha fertőzött, a támadó távoli hozzáférést kap a mikrofonhoz, a kamerához és a külső tárolóhoz. Bizonyos esetekben a készülék root hozzáférése is elérhető.
Az Android Stagefright-bugot eredetileg a Zimperium zLabs platformja fedezte fel Joshua J. Drake, a platformkutatás és -hasznosítás VP-ban. Később azt mondta, hogy ő és csapata úgy véli, hogy ez a „legrosszabb Android sebezhetőség, amelyet eddig felfedeztek”, és hogy „kritikusan kiteszi az Android-eszközök 95 százalékát, ami körülbelül 950 millió eszköz.”
A Zimperium bejelentette a Google-nak a sebezhetőségét a javításokkal együtt, és gyorsan cselekedett, ha a patcheket a belső kódágakra 48 órán belül alkalmazta.
Mit tehet, amíg a probléma végleges megszüntetése meg nem történik?
Először is csak a megbízható forrásból származó üzenetekre válaszol. Ezenkívül tiltsa le az MMS automatikus letöltési funkcióját az eszközre telepített alkalmazások SMS-, Hangout- és videohívásairól.
Minden alkalmazásnak és eszköznek saját helye van, de általában a beállítások és a média letöltés alatt áll. Ha nem találja meg az adott alkalmazáshoz, forduljon az alkalmazás kiadójához.
A hónap elején a Google bejelentette, hogy havi biztonsági javításokat fog kiadni az Android készülékekhez a Black Hat biztonsági konferencián, a Samsung következő öltönyével.
A cég, amely először felfedezte a Stagefright-ot, rendelkezik egy alkalmazással a Google Playen. Tudja, hogy a készülék sérülékeny, mely CVE-eket érzékeli a készüléke, és frissítenie kell-e a mobil operációs rendszert. Azt is teszteli a CVE-2015-3864, az Exodus Intelligence azonosított sérülékenységét.
Az Android a legnépszerűbb mobil OS platform, de nagyon töredezett. Ez azt jelenti, hogy nem mindenki futtatja a legfrissebb operációs rendszert vagy biztonsági frissítést, ami megnehezíti, hogy minden Android-eszköz védett legyen.
Ha az okostelefon gyártója nem javította a készüléket, vegye fel a saját kezébe az ügyeket, és győződjön meg róla, hogy a készülék legújabb frissítése mindig rendelkezésre áll.
Kép: Stagefright érzékelő / Lookout Mobile Security
További információ: Google 3 Megjegyzések ▼