Съдържание:
- Какво е Stagefright 2.0?
- Засегнат ли е телефонът или таблетът ми?
- Какво прави Google по този въпрос?
- Как да бъда в безопасност, докато пластирът пристигне за моя телефон или таблет?
- Това ли е краят на света?
Изминалите няколко месеца бяха изпълнени с много несигурност около редица проблеми, популярно наречени Stagefright, име спечелено, тъй като повечето открити проблеми имат връзка с libstagefright в Android. Защитната фирма Zimperium публикува това, което наричат Stagefright 2.0, с два нови броя, свързани с mp3 и mp4 файлове, които могат да бъдат манипулирани за изпълнение на злонамерен код на вашия телефон.
Ето какво знаем досега и как да се предпазите.
Какво е Stagefright 2.0?
Според Zimperium, двойка наскоро открити уязвимости дават възможност на нападателя да представи телефон или таблет с Android с файл, който прилича на MP3 или MP4, така че когато метаданните за този файл се визуализират от ОС, който файлът може да се изпълни злонамерен код. В случай на атака на човек в средата или уебсайт, създаден специално за доставяне на тези неправилно образувани файлове, този код може да бъде изпълнен, без потребителят да знае.
Zimperium твърди, че е потвърдил отдалечено изпълнение и информира това на вниманието на Google на 15 август. В отговор Google назначи CVE-2015-3876 и CVE-2015-6602 на двойката отчетени проблеми и започна работа по отстраняване.
Засегнат ли е телефонът или таблетът ми?
По един или друг начин, да. CVE-2015-6602 се отнася до уязвимостта в либутилите и както посочва Zimperium в публикацията си, в която обявява откриването на тази уязвимост, тя влияе на всеки Android телефон и таблет, стигайки до Android 1.0. CVE-2015-3876 засяга всеки Android 5.0 и по-висок телефон или таблет и теоретично може да бъде доставен чрез уебсайт или човек при средна атака.
ВЪПРЕКИ ТОВА.
Понастоящем няма публични примери за тази уязвимост, която някога е била използвана за експлоатация на нещо извън лабораторните условия и Zimperium не планира да споделя експлоатацията на доказателство за концепцията, която използваха, за да демонстрират този проблем пред Google. Макар че е възможно някой друг да разбере този експлоатация преди Google да издаде кръпка, като детайлите зад този експлоатация все още се пазят като частни, е малко вероятно.
Какво прави Google по този въпрос?
Според изявление от Google, актуализацията на сигурността през октомври адресира и двете тези уязвимости. Тези пластири ще бъдат направени в AOSP и ще бъдат пуснати на потребителите на Nexus от 5 октомври. Читателите с очи на Eagle може би са забелязали Nexus 5X и Nexus 6P, които разгледахме наскоро вече бяха инсталирани актуализации на 5 октомври, така че ако сте поръчали предварително един от тези телефони, вашият хардуер ще пристигне закрепен срещу тези уязвимости. Допълнителна информация за пластира ще бъде в групата Google Security на Google на 5 октомври.
Що се отнася до телефоните, които не са Nexus, Google предостави актуализацията за октомврийската сигурност на партньорите на 10 септември и работи с OEM производители и оператори, за да достави актуализацията възможно най-скоро. Ако погледнете списъка на устройствата, закрепени в последния Stagefright експлоатация, вие имате разумна картина какъв хардуер се счита за приоритет в този процес.
Как да бъда в безопасност, докато пластирът пристигне за моя телефон или таблет?
В случай че някой наистина обикаля с експлоатация на Stagefright 2.0 и се опитва да зарази потребителите на Android, което отново е много малко вероятно поради липсата на публични подробности, ключът към запазването на безопасността има всичко общо с обръщането на внимание къде се намирате преглеждате и с какво сте свързани.
Избягвайте публичните мрежи, когато можете, разчитайте на двуфакторна автентификация, когато е възможно, и стойте възможно най-далеч от сенчести уебсайтове. Най-вече здрави неща в мрежата, за да се предпазите.
Това ли е краят на света?
Дори и малко. Въпреки че всички уязвимости на Stagefright са наистина сериозни и трябва да се третират като такива, комуникацията между Zimperium и Google, за да се гарантира, че тези проблеми се решават възможно най-бързо, е фантастична. Zimperium правилно насочи вниманието към проблемите с Android и Google се намеси да отстрани. В един перфектен свят тези уязвимости не биха съществували, но те съществуват и се решават бързо. Не мога да поискам много повече от това, предвид ситуацията, в която се намираме.