Kung mayroon kang isang Android device, malamang na alam mo ang Stagefright bug.
Ang mga Google, Samsung, HTC, LG, Sony at Blackphone na mga handset pati na rin ang iba't ibang mga carrier ay nagpalabas ng isang patch para sa Stagefright, ngunit tila hindi ito maaaring sapat.
Ang security firm ng Exodus Intelligence ay nakakakita ng isang pagkakamali sa isang partikular na tweak ng source code, na responsable para sa pag-crash ng isang aparato kapag ang data sa isang mensaheng multimedia ay binuksan. At, ayon sa kumpanya, maaari itong mapagsamantalahan.
$config[code] not foundPara sa bahagi nito, sinabi ng Exodo:
"Nagkaroon ng isang labis na halaga ng pansin iguguhit sa bug - naniniwala kami na malamang na hindi lamang ang mga na napansin ito ay flawed. Ang iba ay maaaring magkaroon ng malisyosong intensyon, "
Ang isang malformed MP4 video file crashes kahit na sa patched Android Stagefright aklatan, umaalis sa mga aparato na kung saan sila ay tumatakbo mahina laban sa pag-atake.
Ang partikular na suliranin ay natuklasan sa paligid ng Hulyo 31, nang napansin ng security researcher ng Exodus na si Jordan Gruskovnjak ang isang malubhang problema sa iminungkahing patch. Gumawa siya ng isang MP4 upang laktawan ang patch at ay greeted na may crash kapag ito ay nasubok.
Mahalagang tandaan ang lahat ng Karaniwang Pagkasipulo at Mga Pagkalantad (CVEs) ay na-patched, at itinatalaga ng Google ang pagtuklas ng Exodo sa CVE-2015-3864, kaya napansin nito ang problema.
Kaya Ano ang Stagefright at Bakit Ito Napakaliit?
Ayon kay Zimperium:
"Ang mga kahinaan na ito ay lubhang mapanganib dahil hindi nila hinihiling na ang biktima ay gumawa ng anumang aksyon upang mapagsamantalahan. Hindi tulad ng sibat-phishing, kung saan ang biktima ay kailangang magbukas ng isang PDF file o isang link na ipinadala ng magsasalakay, ang kahinaan na ito ay maaaring mag-trigger habang natutulog ka. "Ang kumpanya ay nagpatuloy sa pagsabi," Bago mo gisingin, aalisin ng magsasalakay ang mga palatandaan ng device ay nakompromiso at ipagpapatuloy mo ang iyong araw gaya ng dati - na may isang trojaned na telepono. "
Ang Android Stagefright exploit ay magagawang gumamit ng mga bahid sa Android OS na ginagamit nito upang iproseso, i-play, at mag-record ng mga file na multimedia.
Sa pamamagitan ng pagpapadala ng isang MMS, maaaring makapasok ang Stagefright sa iyong aparato at, sa sandaling ito ay nahawahan, ang pag-atake ay nakakakuha ng malayuang pag-access sa iyong mikropono, kamera, at panlabas na imbakan. Sa ilang mga pagkakataon, maaari ring makuha ang ugat ng pag-access sa device.
Ang Android Stagefright bug ay orihinal na natuklasan sa pamamagitan ng Zimperium zLabs VP ng Platform ng Pananaliksik at pagsasamantala Joshua J. Drake, sa Abril. Nang maglaon sinabi niyang siya at ang kanyang koponan ay naniniwala na ito ay "ang pinakamasama mga kahinaan sa Android na natuklasan sa petsa," at, "Ito ay ganap na nagbubunyag ng 95 porsiyento ng mga Android device, isang tinatayang 950 milyong mga aparato."
Iniulat ni Zimperium ang kahinaan sa Google kasama ang mga patch, at kumilos ito nang mabilis sa pamamagitan ng pag-aaplay ng mga patch sa mga internal code branch sa loob ng 48 oras.
Ano ang Magagawa Mo Hanggang May Isang Tiyak na Pag-ayos sa Problema?
Una sa lahat, tumugon lamang sa mga mensahe mula sa mga mapagkukunang pinagkakatiwalaan mo. Bukod pa rito, huwag paganahin ang tampok na auto-download para sa MMS sa SMS, Hangouts at mga video sa mga app na iyong na-install sa iyong device.
Ang bawat app at device ay may sariling lokasyon, ngunit karaniwan ito sa ilalim ng mga setting at pag-download ng media. Kung hindi mo mahanap ito para sa iyong partikular na application, makipag-ugnay sa publisher ng app.
Maagang bahagi ng buwan na ito, inihayag ng Google na magbibigay ito ng buwanang mga patches sa seguridad para sa mga Android device sa kumperensya ng seguridad ng Black Hat, na may kasamang Samsung na kasunod.
Ang kumpanya na unang natuklasan ang Stagefright ay may isang app na available sa Google Play. Hinahayaan ka nitong malaman kung ang iyong aparato ay mahina, kung saan ang CVEs iyong aparato ay mahina at kung kailangan mong i-update ang iyong mobile operating system. Sinuri rin nito ang CVE-2015-3864, na kinilala ang kahinaan sa Exodo Intelligence.
Ang Android ay ang pinaka-popular na mobile OS platform, ngunit ito ay napaka-fragmented. Nangangahulugan ito na hindi lahat ay nagpapatakbo ng pinakabagong OS o pag-update ng seguridad, na ginagawang napakahirap upang matiyak na protektado ang bawat Android device.
Kung ang tagagawa ng iyong smartphone ay hindi naka-patched sa iyong aparato, kumuha ng mga bagay sa iyong sariling mga kamay at tiyaking mayroon kang pinakabagong update para sa iyong aparato sa lahat ng oras.
Image: Stagefright Detector / Lookout Mobile Security
Higit pa sa: Google 3 Mga Puna ▼