Hvis du har en Android-enhet, er du sannsynligvis godt klar over Stagefright-feilen.
Google, Samsung, HTC, LG, Sony og Blackphone-telefoner samt de forskjellige operatørene lanserte en patch for Stagefright, men det kan nok ikke være nok.
Sikkerhetsfirmaet Exodus Intelligence avslørte en feil i en bestemt kildekode-tweak, som var ansvarlig for å krasje en enhet når data i en multimediemelding ble åpnet. Og ifølge selskapet kunne det utnyttes.
$config[code] not foundFor sin del sa Exodus:
"Det har vært en uvanlig oppmerksomhet trukket på feilen - vi tror vi er sannsynligvis ikke de eneste som har lagt merke til at det er feil. Andre kan ha ondsinnede intensjoner, "
En misdannet MP4-videofil krasjer selv i patched Android Stagefright-biblioteker, og lar enheter som de kjører sårbare for å angripe.
Dette bestemte problemet ble oppdaget rundt 31. juli da sikkerhetsforsker Jordan Exodus Intelligence Jordan Gruskovnjak la merke til et alvorlig problem med den foreslåtte oppdateringen. Han laget en MP4 for å omgå lappen og ble møtt med en krasj da den ble testet.
Det er viktig å merke seg at alle vanlige sikkerhetsproblemer og eksponeringer (CVEer) ble oppdatert, og Google har tildelt Exodus-funnet med CVE-2015-3864, så det er godt klar over problemet.
Så Hva er Stagefright og hvorfor er det så farlig?
Ifølge Zimperium:
"Disse sårbarhetene er ekstremt farlige fordi de ikke krever at offeret tar noen tiltak for å bli utnyttet. I motsetning til spyd phishing, hvor offeret trenger å åpne en PDF-fil eller en lenke sendt av angriperen, kan dette sikkerhetsproblemet utløses mens du sover. "Selskapet fortsatte med å si:" Før du våkner vil angriperen fjerne eventuelle tegn på at enheten blir kompromittert, og du vil fortsette dagen din som vanlig - med en trojanert telefon. "
Android Stagefright exploit kan bruke feil i Android OS som den bruker til å behandle, spille og ta opp multimediefiler.
Ved å sende en MMS kan Stagefright komme inn i enheten din, og når den er smittet, får angriperen ekstern tilgang til mikrofonen, kameraet og ekstern lagring. I noen tilfeller kan også root tilgang til enheten fås.
Android Stagefright bug ble opprinnelig oppdaget av Zimperium zLabs VD for Platform Research and Exploitation Joshua J. Drake, i april. Han sa senere at han og hans team mener at det er "de verste Android-sårbarhetene som er oppdaget til dags dato", og at "Det viser kritisk 95 prosent av Android-enheter, en estimert 950 millioner enheter."
Zimperium rapporterte sårbarheten til Google sammen med patcher, og det handlet raskt ved å bruke patchene til interne kodegrener innen 48 timer.
Hva kan du gjøre til det er en definitiv løsning på problemet?
Først av alt, svarer du bare på meldinger fra kilder du stoler på. I tillegg deaktiverer du automatisk nedlastingsfunksjonen for MMS på SMS, Hangouts og videoer på apper du har installert på enheten din.
Hver app og enhet har sin egen plassering, men det er vanligvis under innstillinger og media nedlasting. Hvis du ikke finner det for det aktuelle programmet, kan du kontakte apputgiveren.
Tidligere denne måneden annonserte Google at det vil utstede månedlige sikkerhetsoppdateringer for Android-enheter på Black Hat-sikkerhetskonferansen, med Samsung-etterfølgende dress.
Selskapet som først oppdaget Stagefright, har en app tilgjengelig på Google Play. Den lar deg vite om enheten din er sårbar, hvilken CVEer enheten er sårbar for, og om du trenger å oppdatere mobiloperativsystemet. Det testes også for CVE-2015-3864, sårbarheten Exodus Intelligence identifisert.
Android er den mest populære mobile OS-plattformen, men den er veldig fragmentert. Dette betyr at ikke alle kjører det nyeste operativsystemet eller sikkerhetsoppdateringen, noe som gjør det svært vanskelig å sikre at alle Android-enheter er beskyttet.
Hvis produsenten av smarttelefonen ikke har oppdatert enheten, tar du saker i egne hender og sørg for at du har den siste oppdateringen for enheten din til enhver tid.
Bilde: Stagefright Detector / Lookout Mobile Security
Mer i: Google 3 kommentarer ▼