如果您有Android设备,您可能很清楚Stagefright错误。
谷歌,三星,HTC,LG,索尼和Blackphone手机以及不同的运营商都发布了Stagefright补丁,但显然这可能还不够。
安全公司Exodus Intelligence在特定的源代码调整中发现了一个错误,该错误导致在打开多媒体消息中的数据时崩溃设备。据该公司称,它可以被利用。
$config[code] not foundExodus说:
“对这个漏洞引起了过多的关注 - 我们相信我们可能不是唯一注意到它存在缺陷的人。其他人可能有恶意,“
即使在修补过的Android Stagefright库中,格式错误的MP4视频文件也会崩溃,导致他们运行的设备容易受到攻击。
这个特殊问题是在7月31日左右被发现的,当时Exodus Intelligence安全研究员Jordan Gruskovnjak注意到拟议补丁存在严重问题。他制作了一个MP4绕过补丁,并在测试时受到了撞击。
重要的是要注意所有常见漏洞和暴露(CVE)都已修补,并且Google已将Exodus发现分配给CVE-2015-3864,因此它很清楚这个问题。
什么是Stagefright,为什么它如此危险?
据Zimperium说:
“这些漏洞非常危险,因为它们不要求受害者采取任何行动予以剥削。与鱼叉式网络钓鱼不同,受害者需要打开PDF文件或攻击者发送的链接,这个漏洞可以在您睡觉时触发。“该公司接着说,”在您醒来之前,攻击者将删除任何设备受到损害的迹象,你会像往常一样继续你的一天 - 用一个木马电话。“
Android Stagefright漏洞可以利用它用于处理,播放和录制多媒体文件的Android操作系统中的漏洞。
通过发送彩信,Stagefright可以进入您的设备,一旦被感染,攻击者就可以远程访问您的麦克风,摄像头和外部存储设备。在某些情况下,还可以获得对设备的root访问权限。
Android Stagefright漏洞最初是由Zimperium zLabs平台研究和开发副总裁Joshua J. Drake于4月发现的。他后来表示,他和他的团队认为这是“迄今为止发现的最严重的Android漏洞”,并且“它严重暴露了95%的Android设备,估计有9.5亿台设备。”
Zimperium报告了谷歌的漏洞以及补丁,它通过在48小时内将补丁应用于内部代码分支机构迅速采取行动。
在对问题进行明确修复之前,您能做些什么?
首先,只响应来自您信任的来源的消息。此外,禁用设备上已安装的应用上的短信,环聊和视频中的彩信自动下载功能。
每个应用和设备都有自己的位置,但通常在设置和媒体下载。如果您无法找到特定应用程序,请与应用程序发布者联系。
本月早些时候,谷歌宣布将在黑帽安全大会上发布针对Android设备的月度安全补丁,三星也纷纷效仿。
首次发现Stagefright的公司在Google Play上提供了一款应用。它可以让您知道您的设备是否易受攻击,您的设备易受哪些CVE攻击,以及您是否需要更新移动操作系统。它还测试了Exodus Intelligence发现的漏洞CVE-2015-3864。
Android是最受欢迎的移动操作系统平台,但它非常分散。这意味着并非每个人都在运行最新的操作系统或安全更新,这使得确保每个Android设备都受到保护变得非常困难。
如果智能手机的制造商未对您的设备进行修补,请自行解决问题,并确保始终为您的设备提供最新更新。
图像:Stagefright探测器/了望移动安全
更多内容:谷歌3评论▼