Izgleda da Stagefright ponovno udara.
Sigurnosna pogreška koja je plijen na telefone s verzijama Android OS-a između 2,2 i 4, sada je odgojila napade na uređaje s operativnim sustavom Android 5.0 i novijim.
Joshua J. Drake, potpredsjednik istraživanja Zimperium zLabs, pronašao je još jedan sigurnosni problem u Androidu pod nazivom Stagefright 2.0. Drake tvrdi da postoje dvije ranjivosti koje se mogu dogoditi pri obradi posebno izrađenih MP3 audio i MP4 video datoteka.
$config[code] not foundOčigledno, unutar MP3 i MP4 datoteka je funkcija koja omogućuje daljinsko izvršavanje koda (RCE). To u osnovi znači da zaražene MP3 i MP4 datoteke mogu nekome dati pristup pokretanju zadatka na vašem Android telefonu. Čak i jednostavno pregledavanje zlonamjerne pjesme ili videozapisa može ugroziti vaš telefon.
Drake u svom blogu kaže da je najranjiviji pristup Android telefonu putem web-preglednika, s tri različita načina na koje bi haker mogao iskoristiti sigurnosni bug.
Prvo, napadač može pokušati navesti korisnika Androida da posjeti URL koji će doista dovesti do web-lokacije kontrolora napadača. To se, primjerice, može učiniti u obliku oglasne kampanje. Nakon što je namamljen, žrtva bi bila izložena zaraženoj MP3 ili MP4 datoteci.
Isto tako, napadač bi mogao koristiti aplikaciju treće strane, poput media playera. U ovom slučaju, to je aplikacija koja sadrži jednu od tih zlonamjernih datoteka.
Ali postoji i treća mogućnost gdje haker može krenuti drugim putem.
Recimo, haker i korisnik Androida koriste isti WiFi. Haker tada ne bi trebao prevariti korisnika u posjetu URL-u ili otvaranju aplikacije treće strane. Umjesto toga, sve što bi trebali učiniti jest ubaciti exploit u korisnički nešifrirani mrežni promet koji koristi preglednik.
Izvorni Stagefright bug - koji je Drake također otkrio ranije ove godine - otvorio je Android telefone ranjivosti putem tekstualnih poruka koje sadrže malware.
Ako je haker znao vaš telefonski broj, mogla bi se poslati tekstualna poruka koja sadrži zlonamjernu multimedijsku datoteku. Tekst bi tada hakerima omogućio pristup korisničkim podacima i fotografijama, ili čak omogućio pristup funkcijama kao što su kamera ili mikrofon telefona.
Korisnici mogu biti pogođeni i čak i ne znaju.
Patch je izdan za izvornu Stagefright bug ne predugo nakon što je ranjivost otkrivena.Bilo je, međutim, nekoliko problema s zakrpom. Neka izvješća ukazuju da zakrpa može uzrokovati rušenje telefona u nekim slučajevima kada se otvori multimedijska poruka.
Drake kaže da je obavijestio Android o prijetnji i izjavio da se Android brzo preselio, iako još nisu dostavili CVE broj za praćenje ovog najnovijeg izdanja. Google uključuje popravak za Stagefright u Nexus Security Bulletinu koji izlazi ovog tjedna.
Ako niste sigurni je li vaš Android uređaj ranjiv, možete preuzeti aplikaciju Zimperium Inc. Stagefright Detector kako biste provjerili ima li ranjivosti.
Android Lollipop fotografija putem Shutterstocka
Više u: Google 2 Komentari ▼