„Stagefright“ naujinimas: „Android“ telefonas gali būti pažeidžiamas

Anonim

Atrodo, kad „Stagefright“ vėl streikuoja.

Saugumo klaida, kuri buvo išbandyta „Android“ OS versijose, naudojančiose nuo 2.2 iki 4, dabar augino galvą, kad atakuotų įrenginius, kuriuose veikia „Android 5.0“ ir naujesnės versijos.

Joshua J. Drake, Zimperium zLabs mokslinių tyrimų viceprezidentas, „Android“ vadinamas „Stagefright 2.0“. „Drake“ teigia, kad apdorojant specialiai sukurtus MP3 garso ir MP4 vaizdo failus, gali įvykti du pažeidžiamumai.

$config[code] not found

Matyt, MP3 ir MP4 rinkmenose yra funkcija, leidžianti atlikti nuotolinį kodą (RCE). Tai iš esmės reiškia, kad užsikrėtę MP3 ir MP4 failai gali suteikti prieigą prie „Android“ telefono. Net paprasčiausiai peržiūrint kenkėjišką dainą ar vaizdo įrašą, gali kilti pavojus jūsų telefonui.

„Drake“ savo dienoraštyje teigia, kad labiausiai pažeidžiamas požiūris į „Android“ telefoną yra per interneto naršyklę, trimis skirtingais būdais įsilaužėlis gali pasinaudoti saugumo klaida.

Pirma, užpuolikas gali pabandyti „Android“ naudotoją aplankyti URL, kuris iš tikrųjų sukels užpuoliko valdomą svetainę. Tai gali būti padaryta, pavyzdžiui, reklamos kampanijoje. Nukentėjęs, nukentėjusysis būtų veikiamas užkrėsto MP3 ar MP4 failo.

Be to, užpuolikas gali naudoti trečiosios šalies programą, pavyzdžiui, medijos leistuvą. Tokiu atveju tai yra programa, kurioje būtų vienas iš šių kenkėjiškų failų.

Tačiau yra trečioji galimybė, kai įsilaužėlis gali eiti kitaip.

Pasakykite, kad įsilaužėlis ir „Android“ naudotojas naudojasi tuo pačiu „WiFi“ ryšiu. Tada įsilaužėlis neprivalo paslėpti naudotojo apsilankymo URL ar atidaryti trečiosios šalies programą. Vietoj to, visi jie turėtų padaryti, kad įšvirkštų naudojimą į naudotojo neapsaugotą naršyklės tinklo srautą.

Pradinė „Stagefright“ klaida, kurią Drake taip pat atrado anksčiau šiais metais, sukūrė „Android“ telefonus pažeidžiamumui per tekstinius pranešimus, kuriuose yra kenkėjiškų programų.

Jei įsilaužėlis žinojo jūsų telefono numerį, gali būti siunčiamas tekstinis pranešimas, kuriame yra kenkėjiškos daugialypės terpės failas. Tada tekstas gali leisti įsilaužėlių prieigą prie naudotojo duomenų ir nuotraukų, arba net suteikti prieigą prie funkcijų, pvz., Telefono fotoaparato ar mikrofono.

Vartotojai gali būti paveikti ir net nežino.

Pradinis „Stagefright“ klaida buvo išleista netrukus po to, kai buvo aptiktas pažeidžiamumas.Tačiau buvo keletas problemų, susijusių su pleistru. Kai kuriose ataskaitose nurodyta, kad kai kuriais atvejais, kai atidaromas daugiaformatis pranešimas, pleistras gali sugesti.

„Drake“ sako, kad pranešė „Android“ apie grėsmę ir nurodė, kad „Android“ greitai persikėlė, nors jie dar turi pateikti CVE numerį, kad galėtų stebėti šią naujausią problemą. „Google“ įtraukia „Stagefright“ pataisą „Nexus“ saugos biuletenyje, kuris bus paskelbtas šią savaitę.

Jei nesate tikri, ar „Android“ įrenginys yra pažeidžiamas, galite atsisiųsti „Zimperium Inc.“ „Stagefright“ detektoriaus programą, kad patikrintumėte pažeidžiamumą.

„Android Lollipop“ nuotrauka per „Shutterstock“

Daugiau: Google 2 Komentarai ▼