Logo bg.androidermagazine.com
Logo bg.androidermagazine.com

Какво трябва да знаете за stagefright 2.0

Съдържание:

Anonim

Изминалите няколко месеца бяха изпълнени с много несигурност около редица проблеми, популярно наречени Stagefright, име спечелено, тъй като повечето открити проблеми имат връзка с libstagefright в Android. Защитната фирма Zimperium публикува това, което наричат ​​Stagefright 2.0, с два нови броя, свързани с mp3 и mp4 файлове, които могат да бъдат манипулирани за изпълнение на злонамерен код на вашия телефон.

Ето какво знаем досега и как да се предпазите.

Какво е Stagefright 2.0?

Според Zimperium, двойка наскоро открити уязвимости дават възможност на нападателя да представи телефон или таблет с Android с файл, който прилича на MP3 или MP4, така че когато метаданните за този файл се визуализират от ОС, който файлът може да се изпълни злонамерен код. В случай на атака на човек в средата или уебсайт, създаден специално за доставяне на тези неправилно образувани файлове, този код може да бъде изпълнен, без потребителят да знае.

Zimperium твърди, че е потвърдил отдалечено изпълнение и информира това на вниманието на Google на 15 август. В отговор Google назначи CVE-2015-3876 и CVE-2015-6602 на двойката отчетени проблеми и започна работа по отстраняване.

Засегнат ли е телефонът или таблетът ми?

По един или друг начин, да. CVE-2015-6602 се отнася до уязвимостта в либутилите и както посочва Zimperium в публикацията си, в която обявява откриването на тази уязвимост, тя влияе на всеки Android телефон и таблет, стигайки до Android 1.0. CVE-2015-3876 засяга всеки Android 5.0 и по-висок телефон или таблет и теоретично може да бъде доставен чрез уебсайт или човек при средна атака.

ВЪПРЕКИ ТОВА.

Понастоящем няма публични примери за тази уязвимост, която някога е била използвана за експлоатация на нещо извън лабораторните условия и Zimperium не планира да споделя експлоатацията на доказателство за концепцията, която използваха, за да демонстрират този проблем пред Google. Макар че е възможно някой друг да разбере този експлоатация преди Google да издаде кръпка, като детайлите зад този експлоатация все още се пазят като частни, е малко вероятно.

Какво прави Google по този въпрос?

Според изявление от Google, актуализацията на сигурността през октомври адресира и двете тези уязвимости. Тези пластири ще бъдат направени в AOSP и ще бъдат пуснати на потребителите на Nexus от 5 октомври. Читателите с очи на Eagle може би са забелязали Nexus 5X и Nexus 6P, които разгледахме наскоро вече бяха инсталирани актуализации на 5 октомври, така че ако сте поръчали предварително един от тези телефони, вашият хардуер ще пристигне закрепен срещу тези уязвимости. Допълнителна информация за пластира ще бъде в групата Google Security на Google на 5 октомври.

Що се отнася до телефоните, които не са Nexus, Google предостави актуализацията за октомврийската сигурност на партньорите на 10 септември и работи с OEM производители и оператори, за да достави актуализацията възможно най-скоро. Ако погледнете списъка на устройствата, закрепени в последния Stagefright експлоатация, вие имате разумна картина какъв хардуер се счита за приоритет в този процес.

Как да бъда в безопасност, докато пластирът пристигне за моя телефон или таблет?

В случай че някой наистина обикаля с експлоатация на Stagefright 2.0 и се опитва да зарази потребителите на Android, което отново е много малко вероятно поради липсата на публични подробности, ключът към запазването на безопасността има всичко общо с обръщането на внимание къде се намирате преглеждате и с какво сте свързани.

Избягвайте публичните мрежи, когато можете, разчитайте на двуфакторна автентификация, когато е възможно, и стойте възможно най-далеч от сенчести уебсайтове. Най-вече здрави неща в мрежата, за да се предпазите.

Това ли е краят на света?

Дори и малко. Въпреки че всички уязвимости на Stagefright са наистина сериозни и трябва да се третират като такива, комуникацията между Zimperium и Google, за да се гарантира, че тези проблеми се решават възможно най-бързо, е фантастична. Zimperium правилно насочи вниманието към проблемите с Android и Google се намеси да отстрани. В един перфектен свят тези уязвимости не биха съществували, но те съществуват и се решават бързо. Не мога да поискам много повече от това, предвид ситуацията, в която се намираме.