Fixar per a Android Stagefright Bug provoca que els telèfons fallin

Taula de continguts:

Anonim

Si teniu un dispositiu Android, probablement estigueu al corrent de l'error de Stagefright.

Els telèfons de Google, Samsung, HTC, LG, Sony i Blackphone, així com els diferents operadors, van llançar un pegat per a Stagefright, però sembla que no n'hi ha prou.

La firma de seguretat Exodus Intelligence va descobrir un error en un determinat codi de codi font, que va ser responsable de bloquejar un dispositiu quan es van obrir les dades en un missatge multimèdia. I, segons l'empresa, podria ser explotat.

$config[code] not found

Per la seva banda Exodus va dir:

"Hi ha hagut una quantitat excessiva d'atenció a l'error. Creiem que és probable que no els únics hagin notat que és defectuós. Altres poden tenir intencions malicioses "

Un fitxer de vídeo MP4 mal format es bloqueja fins i tot a les biblioteques de Android Stagefright parcheadas, deixant els dispositius en què s'estan executant vulnerables als atacs.

Aquest problema particular es va descobrir al voltant del 31 de juliol, quan l'investigador de seguretat Exodus Jordan Gruskovnjak va notar un problema greu amb el pegat proposat. Va elaborar un MP4 per saltar el parche i va ser rebut amb un xoc quan es va provar.

És important tenir en compte que totes les vulnerabilitats i exposicions comunes (CVE) s'han parcheado, i Google ha assignat el descobriment d'èxits amb CVE-2015-3864, per la qual cosa és conscient del problema.

Llavors, què és Stagefright i per què és tan perillós?

Segons Zimperium:

"Aquestes vulnerabilitats són extremadament perilloses perquè no requereixen que la víctima faci alguna acció per ser explotada. A diferència de la phishing de llances, on la víctima necessita obrir un fitxer PDF o un enllaç enviat per l'atacant, aquesta vulnerabilitat es pot activar mentre dorm. "L'empresa va continuar dient:" Abans de despertar, l'atacant eliminarà qualsevol els senyals del dispositiu es veuen compromesos i continuareu el dia com de costum, amb un telèfon troià ".

L'explotació d'Android Stagefright és capaç d'utilitzar defectes en el sistema operatiu Android que utilitza per processar, reproduir i gravar arxius multimèdia.

En enviar un MMS, Stagefright pot entrar al vostre dispositiu i, un cop infectat, l'atacant obté accés remot al vostre micròfon, càmera i emmagatzematge extern. En alguns casos, també es pot obtenir accés al dispositiu del dispositiu.

L'error d'Android Stagefright va ser originalment descobert per Zimperium zLabs VP de Platform Research and Exploitation Joshua J. Drake, a l'abril. Més tard va dir que ell i el seu equip creien que era "la pitjor vulnerabilitat d'Android descoberta fins ara", i que "exposa críticament el 95 per cent dels dispositius Android, s'estima que disposen de 950 milions de dispositius".

Zimperium va informar la vulnerabilitat a Google juntament amb els pegats, i va actuar ràpidament aplicant els pegats a les sucursals del codi intern dins de 48 hores.

Què podeu fer fins que hi hagi una solució definitiva al problema?

En primer lloc, només respon als missatges de les fonts en què confieu. A més, inhabiliteu la funció de baixada automàtica de MMS per SMS, Hangouts i vídeos a les aplicacions que heu instal·lat al vostre dispositiu.

Cada aplicació i dispositiu tenen la seva pròpia ubicació, però generalment es troba sota configuració i descàrrega de mitjans. Si no la podeu trobar per a la vostra sol·licitud, poseu-vos en contacte amb l'editor de l'aplicació.

A principis d'aquest mes, Google va anunciar que emetrà pedaços de seguretat mensuals per a dispositius Android a la conferència de seguretat Black Hat, amb Samsung seguint el model.

L'empresa que va descobrir per primera vegada Stagefright té una aplicació disponible a Google Play. Us permet saber si el vostre dispositiu és vulnerable, que CVE és vulnerable al vostre dispositiu i si necessiteu actualitzar el vostre sistema operatiu mòbil. També prova per CVE-2015-3864, la vulnerabilitat identificada per Exodus Intelligence.

Android és la plataforma de SO mòbil més popular, però està molt fragmentada. Això significa que tothom no fa servir l'última actualització del sistema operatiu o de seguretat, cosa que fa que sigui molt difícil garantir que tots els dispositius Android estiguin protegits.

Si el fabricant del telèfon intel·ligent no ha parchejat el vostre dispositiu, preneu-vos les coses a les vostres pròpies mans i assegureu-vos de tenir la última actualització del vostre dispositiu en tot moment.

Imatge: Detector de Stagefright / Lookout Seguretat mòbil

Més a: Google 3 Comentaris ▼