Tot ce trebuie să înțelegeți despre Bug StageFright pe siguranța Android

pe Android este întotdeauna un subiect discutabil pentru orice tip de entuziasm de tehnologie. Fiind un sistem de operare open source, codul sursă Android este oferit în mod liber tuturor celor care pot fi utilizate pentru a îmbunătăți sistemul de operare în continuare. Cu toate acestea, siguranța pe Android este întotdeauna un subiect îndoielnic ca și mult mai mult, precum și mai multe bug -uri, care supun milioane de gadgeturi Android atacurilor. Luna trecută, afacerea de siguranță Zimperium a dezvăluit o eroare în interiorul sistemului de operare Android, care a apucat o mulțime de globuri oculare din întreaga lume. Bug -ul „StageFright” ar putea expune peste un miliard de gadgeturi Android, precum și cea mai proastă parte este că individul nu o va înțelege nici măcar.

Ai auzit -o corect, un miliard de gadgeturi Android sunt în pericol cu ​​această vulnerabilitate găsită recent, precum și asta ne -a făcut curioși să înțelegem despre asta. Deci, ce este așa-numitul „stagefright”? La fel de bine ca și ce trebuie să ne preocupăm de asta? Iată ce înțelegem despre această eroare amenințătoare, precum și vom descoperi în curând dacă avem cu adevărat nevoie de a lua acest lucru serios.

Deci, ce este StageFright?

StageFright este o eroare exploatabilă de la distanță, care are impact asupra aproape fiecare gadget Android care rulează Android versiunea 2.2 Froyo sau mai sus. Realitatea dificilă a acestui bug este că trăiește relativ adânc în interiorul sistemului de operare Android Core în sine, care a înrăutățit lucrurile. Această eroare permite atacului să facă o execuție de cod la distanță, precum și o escaladare privilegiată doar prin trimiterea unui videoclip de bază prin intermediul MMS. Mecanismul libstagefright care ajută Android OS să proceseze datele video va executa apoi codul fără să știe. Acest lucru va furniza atacatorului o simplă backdoor pentru a exploata de la distanță dispozitivul.

Când videoclipul atacatorului a fost procesat pe dispozitivul dvs., teoretic asaltul ar putea apărea fără înțelegerea utilizatorului. Mai mult, hackerul ar avea acces la toate datele de pe gadget care pot fi utilizate în scopuri rău intenționate. De asemenea, s -a subliniat faptul că atacatorul poate avea acces la microfon, CAM, precum și la Bluetooth pe dispozitiv.

Un patch rapid

De îndată ce cuvântul a ieșit, Google a acționat rapid pentru a repara bug -ul StageFright. Într -o perioadă scurtă, Google a împins actualizări constând din plasturele de siguranță la o mulțime de gadgeturi Nexus, precum și partenerii OEM. O mulțime de OEM -uri proeminente precum Samsung, HTC, precum și Motorola au răspuns rapid pentru a transmite pete de siguranță pe dispozitivele proeminente. Google afirmă că patch -ul de siguranță va atenua exploatarea, cu toate acestea, oamenii de la Exodus Intelligence afirmă altfel.

Într -o postare pe blog, Exodus Intelligence a avertizat „a existat o cantitate nejustificată de interes atras de eroare – credem că nu suntem probabil singurii care au observat că este defectuos. Alții pot avea intenții rău intenționate. ” Google răspunde că mult mai mult de 90% din gadgetul Android sunt fără riscuri din această exploatare, datorită metodei ASLR (Adresa de randomizare a zonei) care se va confrunta imediat cu astfel de exploatări.

Cum să observi vulnerabilitatea Stagefright

Oamenii de la Zimperium au făcut o aplicație care va observa dacă gadgetul dvs. este predispus la hack -ul Stagefright. Aplicația este extrem de de bază de utilizat, tot ce trebuie să faceți este să faceți clic pe un buton pentru a testa vulnerabilitatea. Aplicația va inspecta vulnerabilitățile tipice, precum și expunerile (CVES), precum și vă va permite să înțelegeți dacă gadgetul dvs. este vulnerabil. Cu toate acestea, aplicația nu poate repara vulnerabilitatea, cu toate acestea, puteți trimite statisticile anonime la Zimperium pentru investigații, care va ajuta la combaterea acestei vulnerabilitate uriașă în Android.

Așadar, dacă sunteți curios să vedeți dacă gadgetul dvs. este în siguranță sau nu, descărcați aplicația StageFright Detector de pe linkul de mai jos, precum și inspectați -vă pentru vulnerabilitate.

[GooglePlay url = ””]
Cum să vă asigurați dispozitivul

Din păcate, nu există o reparație iminentă a bug-ului StageFright, având în vedere că Hangouts, precum și Messenger Apps a fost în mod implicit pentru aplicații automate. Cu toate acestea, puteți dezactiva videoclipuri de descărcare automată pe dispozitivul dvs., prin urmare, opriți codul rău intenționat să se execute în primul rând. În primul rând, aveți nevoie să determinați aplicația implicită SMS/MMS pe gadgetul dvs., precum și să dezactivați opțiunea „MMS-retrieve auto”. Cu toate acestea, este mult mai bine să dezactivați alegerea MMS în toate aplicațiile de mesagerie până când vom descoperi o soluție mult mai bună.

Deci, iată exact cum să dezactivați alegerea „Recuperare automată” în Hangouts

Deschideți aplicația Hangouts, precum și atingeți pictograma Hamburger (trei linii orizontale din stânga sus), care se află lângă numele dvs. pe ecranul primar.

Veți vedea un meniu în mișcare, atingeți setări, precum și apoi alegeți SMS.

Derulați în jos pentru a recupera automobilul MMS, precum și a o verifica dacă este deja activată.

Notă: Dacă alegerea este gri, atunci Hangouts nu este aplicația dvs. SMS implicită. Așadar, opriți -o în aplicația de mesagerie implicită pe care o utilizați pentru toate mesajele dvs.

Singura veste grozavă este că nu este un hacker este Currnull

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post