Jos sinulla on Android-laite, olet todennäköisesti tietoinen Stagefright-virheestä.
Google, Samsung, HTC, LG, Sony ja Blackphone -laitteet sekä eri operaattorit julkaisivat korjaustiedoston Stagefrightille, mutta ilmeisesti se ei ehkä riitä.
Turvallisuusyritys Exodus Intelligence paljasti virheen tietyssä lähdekoodin säätämisessä, joka oli vastuussa laitteen kaatumisesta, kun multimediaviestissä olevat tiedot avattiin. Ja yrityksen mukaan sitä voitaisiin hyödyntää.
$config[code] not foundExodus sanoi puolestaan:
”Vikaan on kiinnitetty liian paljon huomiota - uskomme, että emme ole ainoita, jotka ovat huomanneet sen olevan virheellinen. Toisilla voi olla haitallisia aikomuksia, ”
Virheellinen MP4-videotiedosto kaatuu jopa patched Android Stagefright -kirjastoissa, jolloin laitteet, joihin he ovat käynnissä, ovat alttiita hyökkäyksille.
Tämä erityinen ongelma havaittiin 31. heinäkuuta, kun Exodus Intelligence -turvallisuustutkija Jordan Gruskovnjak huomasi vakavan ongelman ehdotetulla laastarilla. Hän muotoili MP4: n ohittamaan laastarin ja sai tervehdyksen kaatumalla, kun se testattiin.
On tärkeää huomata, että kaikki yleiset haavoittuvuudet ja altistukset (CVE) olivat korjattuja, ja Google on määrittänyt Exodus-löydön CVE-2015-3864: llä, joten se on hyvin tietoinen ongelmasta.
Joten mikä on Stagefright ja miksi se on niin vaarallista?
Zimperiumin mukaan:
”Nämä haavoittuvuudet ovat äärimmäisen vaarallisia, koska ne eivät vaadi, että uhri ryhtyy toimiin. Toisin kuin keihäänpyynti, jossa uhrin on avattava PDF-tiedosto tai hyökkääjän lähettämä linkki, tämä haavoittuvuus voidaan käynnistää nukkuessasi. ”Yritys jatkoi sanomallaan:” Ennen kuin heräät, hyökkääjä poistaa kaikki merkkejä siitä, että laite vaarantuu, ja jatkat päiväsi tavalliseen tapaan troijalaisen puhelimen kanssa. ”
Android Stagefright hyödyntää Android-käyttöjärjestelmän virheitä, joita se käyttää multimediatiedostojen käsittelyyn, toistamiseen ja tallentamiseen.
Lähettämällä MMS-viestin Stagefright voi päästä laitteeseesi ja hyökkääjä saa tartunnan jälkeen etäyhteyden mikrofoniin, kameraan ja ulkoiseen tallennukseen. Joissakin tapauksissa myös pääkäyttäjän pääsy laitteeseen voidaan saada.
Android Stagefright -bug löysi alunperin Zimperium zLabsin foorumi Platform Research and Exploitation Joshua J. Draken huhtikuussa. Myöhemmin hän sanoi, että hän ja hänen tiiminsä uskovat, että se on "pahin Android-haavoittuvuuksia, jotka on löydetty tähän mennessä", ja että "Se kriittisesti paljastaa 95 prosenttia Android-laitteista, arviolta 950 miljoonaa laitetta."
Zimperium ilmoitti haavoittuvuudesta Googlelle yhdessä korjaustiedostojen kanssa, ja se toimi nopeasti soveltamalla korjaustiedostoja sisäisiin koodin haaroihin 48 tunnin kuluessa.
Mitä voit tehdä, kunnes ongelmaan on lopullinen korjaus?
Ensinnäkin, vastaa vain luotettavien lähteiden viesteihin. Poista käytöstä myös multimediaviestien automaattinen lataus -ominaisuus tekstiviestien, Hangout-keskustelujen ja laitteiden laitteissa olevien videoiden avulla.
Jokaisella sovelluksella ja laitteella on oma sijainti, mutta se on yleensä asetusten ja median lataamisen alla. Jos et löydä sitä tietylle sovellukselle, ota yhteyttä sovelluksen julkaisijaan.
Aiemmin tässä kuussa Google ilmoitti julkaisevansa kuukausittaiset tietoturvakorjaukset Android-laitteille Black Hat -turvallisuuskonferenssissa Samsungin seuraavan puvun avulla.
Yrityksellä, joka löysi Stagefrightin, on sovellus, joka on käytettävissä Google Playssa. Sen avulla voit tietää, onko laite haavoittuva, minkä CVE-laitteen laitteesi on haavoittuvainen, ja onko sinun päivitettävä mobiili-käyttöjärjestelmäsi. Se testaa myös CVE-2015-3864, haavoittuvuuden Exodus Intelligence, tunnistamisen.
Android on suosituin mobiili-käyttöjärjestelmä, mutta se on hyvin hajanainen. Tämä tarkoittaa, että kaikki eivät käytä uusinta käyttöjärjestelmää tai tietoturvapäivitystä, minkä vuoksi on erittäin vaikeaa varmistaa, että jokainen Android-laite on suojattu.
Jos älypuhelimesi valmistaja ei ole löytänyt laitetta, ota asiat omiin käsiisi ja varmista, että sinulla on aina uusin päivitys laitteellesi.
Kuva: Stagefright-ilmaisin / Lookout Mobile Security
Lisätietoja: Google 3 Kommentit ▼