Stagefright-päivitys: Android-puhelin voi silti olla haavoittuva

Anonim

Näyttää siltä, ​​että Stagefright iskee jälleen.

Turvallisuusvirhe, joka oli asetettu Android-käyttöjärjestelmien versioita 2.2 ja 4 välillä, on nyt kasvattanut päänsä hyökkäämään laitteita, joissa on Android 5.0 ja uudempi.

Joshua J. Drake, Zimperium zLabsin varatoimitusjohtaja, on löytänyt toisen Android-ongelman Stagefright 2.0: n. Drake väittää, että on olemassa kaksi haavoittuvuutta, joita voi tapahtua käsiteltäessä erityisesti muotoiltuja MP3-ääni- ja MP4-videotiedostoja.

$config[code] not found

Ilmeisesti MP3- ja MP4-tiedostoissa on toiminto, joka mahdollistaa koodin etäsuorittamisen (RCE). Tämä tarkoittaa pohjimmiltaan sitä, että tartunnan saaneet MP3- ja MP4-tiedostot voivat antaa jonkun käyttää tehtävää Android-puhelimessasi. Jopa pelkästään haittaohjelman tai videon esikatselu saattaa vaarantaa puhelimesi.

Drake sanoo blogikirjoituksessaan, että haavoittuvin lähestymistapa Android-puhelimeen on Web-selaimen kautta, kolmella eri tavalla hakkeri saattaa hyödyntää tietoturvavirhettä.

Ensinnäkin hyökkääjä voi yrittää saada Android-käyttäjän käymään URL-osoitteessa, joka johtaa todella hyökkääjän valvomaan verkkosivustoon. Tämä voidaan tehdä esimerkiksi mainoskampanjan muodossa. Kun uhri on houkuteltu, uhri joutuisi tartunnan saaneeseen MP3- tai MP4-tiedostoon.

Samalla linjalla hyökkääjä voi käyttää kolmannen osapuolen sovellusta, kuten mediasoitinta. Tässä tapauksessa sovellus sisältää jonkin näistä haittaohjelmista.

Mutta on olemassa kolmas mahdollisuus, jos hakkeri voisi ottaa toisen reitin.

Sano, hakkeri ja Android-käyttäjä käyttävät samaa WiFi-yhteyttä. Hakkerin ei tarvitse joutua huijaamaan käyttäjää käymään URL-osoitteessa tai avaamaan kolmannen osapuolen sovellusta. Sen sijaan kaikki, mitä heidän pitäisi tehdä, on pistää käyttöliittymä selaimen käyttämään käyttäjän salaamattomaan verkkoliikenteeseen.

Alkuperäinen Stagefright-virhe - jonka myös Drake löysi tänä vuonna - avasi haavoittuvuuteen Android-puhelimet haittaohjelmia sisältävien tekstiviestien kautta.

Jos hakkeri tunsi puhelinnumerosi, voit lähettää tekstiviestin, joka sisältää haitallisen multimediatiedoston. Teksti voi sitten antaa hakkerille pääsyn käyttäjän tietoihin ja valokuviin tai jopa antaa käyttöön toimintoja, kuten puhelimen kameraa tai mikrofonia.

Käyttäjät voivat vaikuttaa ja eivät edes tiedä sitä.

Alkuperäinen Stagefright-virhe ei julkaistu liian kauan haavoittuvuuden havaitsemisen jälkeen.Laastarin kanssa on kuitenkin ollut muutamia ongelmia. Jotkut raportit ovat osoittaneet, että korjaustiedosto saattaa aiheuttaa puhelimen kaatumisen joissakin tapauksissa, kun multimediaviesti avataan.

Drake sanoo ilmoittaneensa Androidille uhasta ja totesi, että Android siirtyi nopeasti korjaamaan, vaikka he eivät ole vielä toimittaneet CVE-numeroa seuraamaan tätä viimeisintä numeroa. Google sisältää korjauksen Stagefrightiin Nexus-tietoturvatiedotteessa, joka julkaistaan ​​tällä viikolla.

Jos et ole varma, onko Android-laite haavoittuva, voit ladata Zimperium Inc. Stagefright Detector -sovelluksen tarkistaaksesi haavoittuvuuksia.

Android Lollipop Photo Shutterstockin kautta

Lisätietoja: Google 2 Kommentit ▼