Ako imate uređaj sa sustavom Android, vjerojatno ste dobro upoznati s pogreškom Stagefright.
Google, Samsung, HTC, LG, Sony i Blackphone slušalice, kao i različiti nosači izdali su zakrpu za Stagefright, ali izgleda da to nije dovoljno.
Sigurnosna tvrtka Exodus Intelligence otkrila je pogrešku u određenom podešavanju izvornog koda, koja je bila odgovorna za rušenje uređaja kada su se podaci u multimedijskoj poruci otvarali. Prema poduzeću, moglo bi se iskoristiti.
$config[code] not foundExodus je rekao:
“Došlo je do neobične pozornosti privučene bugu - vjerujemo da vjerojatno nismo jedini koji su primijetili da je pogrešna. Drugi mogu imati zlonamjerne namjere, Neispravna datoteka MP4 videozapisa ruši se čak iu skrpanim knjižnicama Android Stagefright, ostavljajući uređaje na kojima se izvodi ranjiva na napad.
Ovaj poseban problem otkriven je oko 31. srpnja, kada je istraživač Sigurnosno-obavještajne sigurnosti Jordana Gruskovnjak uočio ozbiljan problem s predloženim oblikom. Izradio je MP4 kako bi zaobišao patch i bio je dočekan s padom kada je testiran.
Važno je napomenuti da su sve uobičajene ranjivosti i izloženosti (CVE) bile skrpane, a Google je dodijelio otkriće Exodusa s CVE-2015-3864, tako da je dobro svjestan problema.
Dakle, što je Stagefright i zašto je to tako opasno?
Prema Zimperiumu:
“Ove su ranjivosti iznimno opasne jer ne zahtijevaju da žrtva poduzme bilo kakvu radnju koju treba iskoristiti. Za razliku od podvodnog krađe, gdje žrtva treba otvoriti PDF datoteku ili vezu koju je poslao napadač, ova se ranjivost može pokrenuti dok spavate. “Tvrtka je nastavila reći:“ Prije nego što se probudite, napadač će ukloniti sve znakovi ugroženosti uređaja i nastavit ćete dan kao i obično - s trojanskim telefonom. "
Android Stagefright eksploatacija može koristiti nedostatke u Android OS-u koji koristi za obradu, reprodukciju i snimanje multimedijskih datoteka.
Slanjem MMS-a, Stagefright može ući u vaš uređaj i, nakon što je zaražen, napadač dobiva daljinski pristup do vašeg mikrofona, kamere i vanjske pohrane. U nekim slučajevima, pristup root-u uređaju se također može steći.
Android Stagefright bug izvorno je otkrio VP Zimperium zLabs platforme za istraživanje i eksploataciju Joshua J. Drake u travnju. Kasnije je izjavio da on i njegov tim vjeruju da je to "najgora Android ranjivost otkrivena do sada", te da "kritički izlaže 95 posto Android uređaja, procijenjenih 950 milijuna uređaja".
Zimperium je prijavio Googleovu ranjivost zajedno s zakrpama, te je brzo reagirao primjenom zakrpa na unutarnje grane koda u roku od 48 sati.
Što možete učiniti sve dok ne postoji definitivno rješenje problema?
Prije svega, odgovorite samo na poruke iz izvora u koje imate povjerenja. Osim toga, onemogućite značajku automatskog preuzimanja za MMS na SMS-ovima, Hangoutima i videozapisima na aplikacijama koje ste instalirali na svom uređaju.
Svaka aplikacija i uređaj imaju svoju lokaciju, ali se obično nalaze pod postavkama i preuzimanjem medija. Ako ga ne možete pronaći za određeni program, obratite se izdavaču aplikacije.
Ranije ovog mjeseca, Google je objavio da će izdavati mjesečne sigurnosne zakrpe za Android uređaje na Black Hat sigurnosnoj konferenciji, a Samsung će slijediti to.
Tvrtka koja je prvi put otkrila Stagefright ima aplikaciju dostupnu na Google Playu. Omogućuje vam da saznate je li vaš uređaj ranjiv, na koji je CVE uređaj podložan i trebate li ažurirati operativni sustav za mobilne uređaje. Također testira za CVE-2015-3864, ranjivost Exodus Intelligence identificirana.
Android je najpopularnija mobilna OS platforma, ali je vrlo fragmentirana. To znači da svatko ne izvodi najnoviji OS ili sigurnosno ažuriranje, zbog čega je vrlo teško osigurati da je svaki Android uređaj zaštićen.
Ako proizvođač vašeg pametnog telefona nije zakrpio vaš uređaj, uzmite stvari u svoje ruke i provjerite imate li stalno ažuriranje za uređaj.
Slika: Stagefright detektor / vidik Mobile Security
Više u: Google 3 Comments ▼