Mukhang muli ang Stagefright strikes.
Ang seguridad bug na preyed sa mga teleponong nagpapatakbo ng mga bersyon ng Android OS sa pagitan ng 2.2 at 4, ngayon ay reared ang ulo sa pag-atake ng mga aparatong tumatakbo Android 5.0 at sa itaas.
Si Joshua J. Drake, Zimperium zLabs vice president ng pananaliksik, ay natagpuan ang isa pang isyu sa seguridad sa Android na tinatawag na Stagefright 2.0. Sinasabi ni Drake na mayroong dalawang mga kahinaan na maaaring mangyari kapag pinoproseso ang espesyal na ginawa MP3 audio at MP4 na mga video file.
$config[code] not foundTila, sa loob ng MP3 at MP4 file ay isang function na nagbibigay-daan sa remote code pagpapatupad (RCE). Ito ay karaniwang nangangahulugan na ang mga nahawaang MP3 at MP4 na mga file ay maaaring magbigay ng access sa isang tao upang magpatakbo ng isang gawain sa iyong Android phone. Kahit na simpleng pag-preview ng isang nakakahamak na kanta o video ay maaaring ilagay ang iyong telepono sa panganib.
Sinasabi ni Drake sa kanyang blog post na ang pinakamahihina na diskarte sa isang Android phone ay sa pamamagitan ng isang Web browser, na may tatlong magkakaibang paraan na maaaring samantalahin ng hacker ang bug sa seguridad.
Una, ang isang magsasalakay ay maaaring subukan upang makakuha ng isang Android user upang bisitahin ang isang URL na talagang hahantong sa isang attacker kinokontrol na website. Ito ay maaaring gawin sa anyo ng isang kampanyang ad, halimbawa. Sa sandaling lured sa, ang biktima ay malantad sa mga nahawaang MP3 o MP4 file.
Kasama ang parehong mga linya, ang isang magsasalakay ay maaaring gumamit ng isang third-party na app, tulad ng isang media player. Sa kasong ito, ito ang app na naglalaman ng isa sa mga nakakahamak na file na ito.
Ngunit may isang pangatlong posibilidad kung saan ang isang hacker ay maaaring kumuha ng ibang ruta.
Sabihin, gumagamit ang hacker at gumagamit ng Android sa parehong WiFi. Ang hacker pagkatapos ay hindi na kailangang linlangin ang gumagamit sa pagbisita sa isang URL o pagbubukas ng isang third-party na app. Sa halip, ang kailangan lang nilang gawin ay ang pag-iniksyon sa pagsasamantala sa trapiko ng trapiko ng trapiko ng gumagamit na walang naka-encrypt na ginagamit ng browser.
Ang orihinal na Stagefright bug - na natuklasan din ni Drake mas maaga sa taong ito - ay nagbukas ng mga teleponong Android sa kahinaan sa pamamagitan ng mga text message na naglalaman ng malware.
Kung alam ng isang hacker ang numero ng iyong telepono, maaaring ipadala ang isang mensaheng teksto na naglalaman ng isang nakakahamak na file ng multimedia. Ang teksto ay maaaring pahintulutan ang isang hacker access sa data ng isang gumagamit at mga larawan, o kahit na magbigay ng access sa mga pag-andar tulad ng camera ng telepono o mikropono.
Maaaring maapektuhan ang mga gumagamit at hindi ito alam.
Isang patch ay inilabas para sa orihinal na Stagefright bug hindi masyadong mahaba matapos ang kahinaan ay natuklasan.Nagkaroon ng ilang mga isyu sa patch. Ang ilang mga ulat ay nagpapahiwatig na ang patch ay maaaring maging sanhi ng pag-crash ng mga telepono sa ilang mga kaso kapag ang isang mensaheng multimedia ay binuksan.
Sinabi ni Drake na inabisuhan niya ang Android ng pagbabanta at ipinahayag ang Android na mabilis na inilipat upang magpagpatuloy, bagaman mayroon pa silang magbigay ng CVE number upang subaybayan ang pinakabagong isyu na ito. Kabilang sa Google ang isang pag-aayos para sa Stagefright sa Nexus Security Bulletin na nanggagaling sa linggong ito.
Kung hindi ka sigurado kung mahina ang iyong Android device, maaari mong i-download ang Zimperium Inc. Stagefright Detector app upang masuri ang mga kahinaan.
Android Lollipop Photo sa pamamagitan ng Shutterstock
Higit pa sa: Google 2 Mga Puna ▼