Actualizarea Stagefright: Telefonul dvs. Android poate fi totuși vulnerabil

Anonim

Se pare că Stagefright lovește din nou.

Bug-ul de securitate care a pătruns pe telefoanele care rulează versiuni de Android OS între 2.2 și 4, și-a crescut acum capul pentru a ataca dispozitive care rulează Android 5.0 și versiuni ulterioare.

Joshua J. Drake, vicepreședinte al departamentului de cercetare Zimperium zLabs, a găsit o altă problemă de securitate în Android numită Stagefright 2.0. Drake susține că există două vulnerabilități care pot apărea atunci când se procesează fișiere audio MP3 și MP4 special create.

$config[code] not found

Aparent, în cadrul fișierelor MP3 și MP4 este o funcție care permite execuția codului la distanță (RCE). Acest lucru înseamnă în principiu că fișierele infectate MP3 și MP4 pot oferi accesul unei persoane pentru a rula o sarcină pe telefonul tău Android. Chiar și simpla previzualizare a unei melodii sau a unui videoclip rău intenționat poate pune telefonul în pericol.

Drake spune în blog-ul său că abordarea cea mai vulnerabilă la un telefon Android este printr-un browser web, în ​​trei moduri diferite, un hacker ar putea profita de eroarea de securitate.

În primul rând, un atacator ar putea încerca să obțină un utilizator Android pentru a vizita o adresă URL care va duce într-adevăr la un site controlat de un atacator. Acest lucru se poate face, de exemplu, sub forma unei campanii publicitare. Odată atrasă, victima va fi expusă fișierului infectat MP3 sau MP4.

În același mod, un atacator ar putea folosi o aplicație terță parte, ca un media player. În acest caz, este aplicația care conține unul dintre aceste fișiere rău intenționate.

Dar există oa treia posibilitate în care un hacker ar putea lua un alt traseu.

Spune că utilizatorul hacker și Android utilizează același WiFi. Hackerul nu va trebui apoi să-i înșele pe utilizator să viziteze o adresă URL sau să deschidă o aplicație terță parte. În schimb, tot ceea ce ar trebui să facă este să introducă exploatarea în traficul de rețea necriptat al utilizatorului folosit de browser.

Bugul original Stagefright - care a fost descoperit și de Drake la începutul acestui an - a deschis telefoane Android la vulnerabilitate prin mesaje text care conțin malware.

Dacă un hacker știe numărul dvs. de telefon, un mesaj text ar putea fi trimis cu un fișier multimedia rău intenționat. Textul ar permite apoi unui hacker accesul la datele și fotografiile unui utilizator sau chiar să dea acces la funcții cum ar fi camera telefonului sau microfonul telefonului.

Utilizatorii ar putea fi afectați și nici măcar nu o cunosc.

Un patch a fost lansat pentru bug-ul original Stagefright nu prea mult după ce vulnerabilitatea a fost descoperită.Cu toate acestea, au existat câteva probleme cu plasturele. Unele rapoarte au indicat faptul că patch-urile pot provoca caderea telefoanelor în anumite cazuri atunci când se deschide un mesaj multimedia.

Drake declară că a anunțat Android despre amenințare și a declarat că Android s-a mutat rapid pentru remediere, deși nu au furnizat încă un număr CVE pentru a urmări această ultimă problemă. Google include o soluție fixă ​​pentru Stagefright din Buletinul de securitate Nexus care iese în această săptămână.

Dacă nu sunteți sigur dacă dispozitivul dvs. Android este vulnerabil, puteți descărca aplicația Zimperium Inc. Stagefright Detector pentru a verifica vulnerabilitățile.

Android Lollipop Fotografie prin Shutterstock

Mai multe în: Google 2 Comentarii ▼