Publicitate

O nouă vulnerabilitate Android are lumea de securitate îngrijorată - și lasă telefonul tău Android extrem de vulnerabil. Problema vine sub forma a șase erori într-un modul Android inofensiv numit Emoții de scenă, care este utilizat pentru redarea media.

Bug-urile StageFright permit unui MMS rău intenționat, trimis de un hacker, să execute codul rău intenționat în modulul StageFright. De aici, codul are o serie de opțiuni pentru a obține controlul dispozitivului. În momentul de față, ceva de genul 950 de dispozitive sunt vulnerabile la această exploatare.

Este, pur și simplu spus, cea mai gravă vulnerabilitate Android din istorie.

Preluare silențioasă

Utilizatorii Android sunt deja supărați în legătură cu încălcarea și din motive întemeiate. O scanare rapidă a Twitter-ului arată mulți utilizatori nefericiți apărând pe măsură ce știrile pătrund pe web.

Din câte aud, nici măcar dispozitivele Nexus nu au primit un plasture #Emoții de scenă. Are telefon? http://t.co/bnNRW75TrD

- Thomas Brewster (@iblametom) 27 iulie 2015

O parte din ceea ce face acest atac atât de înfricoșător este că puțini utilizatori pot face pentru a se proteja împotriva lor. Probabil, nici nu ar ști că atacul a avut loc.

În mod normal, pentru a ataca un dispozitiv Android, trebuie să-l determinați pe utilizator să instaleze o aplicație rău intenționată. Acest atac este diferit: atacatorul ar trebui pur și simplu să îți cunoască numărul de telefon și să trimită un mesaj multimedia rău intenționat.

În funcție de aplicația de mesagerie pe care o utilizați, este posibil să nu știți nici măcar că a sosit mesajul. De exemplu: dacă mesajele dvs. MMS trec Google Hangouts de la Andoid Cum să utilizați Hangouts Google pe AndroidGoogle+ Hangouts este răspunsul Google la camerele de chat. Puteți petrece până la 12 persoane folosind chat video, audio și text, precum și mai multe aplicații opționale. Hangout este disponibil pe Android-ul dvs. ... Citeste mai mult , mesajul rău intenționat ar fi capabil să preia controlul și să se ascundă chiar înainte ca sistemul să fi avertizat chiar utilizatorul că a sosit. În alte cazuri, exploit-ul ar putea să nu dea startul până când mesajul este vizualizat efectiv, dar majoritatea utilizatorilor îl vor scrie ca fiind inofensiv. text spam Identificați numere necunoscute și blocați mesaje text de spam cu Truemessenger pentru AndroidTruemessenger este o aplicație fantastică nouă pentru trimiterea și primirea de mesaje text și vă poate spune cine este un număr necunoscut și bloca spam-ul. Citeste mai mult sau un număr greșit.

Odată intrat în sistem, codul care rulează în cadrul StageFright are automat acces la cameră și microfon, precum și la periferice bluetooth și la orice date stocate pe cardul SD. Este destul de rău, dar, din păcate, este doar începutul.

În timp ce Android Lollipop implementează o serie de îmbunătățiri de securitate 8 moduri de upgrade la Android Lollipop vă face mai sigur telefonulSmartphone-urile noastre sunt pline de informații sensibile, deci cum ne putem păstra în siguranță? Cu Android Lollipop, care are un pumn mare în arena de securitate, aducând funcții care îmbunătățesc securitatea pe toate planșele. Citeste mai mult , majoritatea dispozitivelor Android sunt încă rulează versiuni mai vechi ale sistemului de operare Un ghid rapid pentru versiunile și actualizările Android [Android]Dacă cineva vă spune că rulează Android, nu spune atât cât credeți. Spre deosebire de sistemele de operare majore ale computerului, Android este un sistem de operare larg, care acoperă numeroase versiuni și platforme. Dacă doriți... Citeste mai mult și sunt vulnerabili la ceva numit „atac de escaladare a privilegiilor”. În mod normal, aplicațiile pentru Android sunt „sandboxed Ce este un sandbox și de ce ar trebui să te joci într-unulProgramele puternic conectate pot face multe, dar sunt și o invitație deschisă pentru ca hackerii răi să facă grevă. Pentru a preveni succesul grevelor, un dezvoltator ar trebui să localizeze și să închidă fiecare gaură din ... Citeste mai mult „, Permițându-le să acceseze doar acele aspecte ale sistemului de operare cărora li s-a acordat permisiunea explicită de utilizare. Atacurile de escaladare a privilegiilor permit codului rău intenționat să „păcălească” sistemul de operare Android pentru a-i oferi tot mai mult acces la dispozitiv.

Odată ce MMS-ul rău intenționat a preluat controlul asupra StageFright, ar putea folosi aceste atacuri pentru a prelua controlul asupra dispozitivelor Android mai vechi și nesigure. Acesta este un scenariu de coșmar pentru securitatea dispozitivului. Singurele dispozitive total imune la această problemă sunt cele care rulează sisteme de operare mai vechi decât Android 2.2 (Froyo), care este versiunea care a introdus StageFright în primul rând.

Răspuns lent

Vulnerabilitatea StageFright a fost descoperită inițial în aprilie de Zimperium zLabs, un grup de cercetători în securitate. Cercetătorii au raportat problema către Google. Google a lansat rapid un plasture către producători - cu toate acestea, foarte puțini producători de dispozitive au împins de fapt patch-ul pe dispozitivele lor. Cercetătorul care a descoperit eroarea, Joshua Drake, consideră că aproximativ 950 de milioane din aproximativ un miliard de dispozitive android aflate în circulație sunt vulnerabile la o formă de atac.

Ura! @BlackHatEvents a acceptat cu grație transmiterea mea pentru a vorbi despre cercetările mele despre @AndroidStageFright! https://t.co/9BW4z6Afmg

- Iosua J. Drake (@jduck) 20 mai 2015

Dispozitivele proprii ale Google, cum ar fi Nexus 6, au fost parțial corelate în conformitate cu Drake, deși rămân unele vulnerabilități. Într-un e-mail către FORBES pe această temă, Google a asigurat utilizatorii că,

„Majoritatea dispozitivelor Android, inclusiv toate dispozitivele mai noi, au mai multe tehnologii care sunt concepute pentru a îngreuna exploatarea. Dispozitivele Android includ, de asemenea, o aplicație sandbox destinată să protejeze datele utilizatorului și alte aplicații de pe dispozitiv, ”

Cu toate acestea, nu este prea mult confort. Pana cand Android Jellybean Top 12 sfaturi pentru jeleuri pentru o nouă experiență în tablete GoogleAndroid Jelly Bean 4.2, livrat inițial pe Nexus 7, oferă o experiență excelentă pentru tablete, care depășește versiunile anterioare ale Android. Ba chiar a impresionat fanul nostru rezident Apple. Dacă aveți un Nexus 7, ... Citeste mai mult , sandboxing-ul în Android a fost relativ slab și există mai multe exploatări cunoscute care pot fi folosite pentru a-l ocoli. Este foarte important ca producătorii să extindă o corecție corespunzătoare pentru această problemă.

Ce poti face?

Din păcate, producătorii de hardware pot fi extrem de lent pentru a lansa aceste tipuri de patch-uri critice de securitate. Cu siguranță, merită să contactați departamentul de asistență pentru clienții producătorului de dispozitiv și să solicitați o estimare pentru momentul în care vor fi disponibile patch-urile. Presiunea publică va ajuta probabil să accelereze lucrurile.

Pentru partea lui Drake, el intenționează să dezvăluie întreaga constatare la DEFCON, o conferință internațională de securitate care are loc la începutul lunii august. Sperăm că publicitatea adăugată îi va stimula pe producătorii de dispozitive să lanseze actualizări rapid, acum când atacul este cunoscut.

Pe o notă mai largă, acesta este un exemplu bun de ce fragmentarea Android este un coșmar de securitate.

Din nou este un dezastru care #Android actualizările sunt în mâinile producătorilor de hardware. Ar trebui să dăunăm grav Android. #Emoții de scenă

- Mike? (@Mipesom) 27 iulie 2015

Pe un ecosistem închis, cum ar fi iOS, un patch pentru acest lucru ar putea fi eliminat în câteva ore. Pe Android, este posibil să dureze luni sau ani pentru ca fiecare dispozitiv să fie la viteză, datorită nivelului enorm de fragmentare. Mă interesează să văd ce soluții apar Google în următorii ani pentru a începe să scoată aceste actualizări vitale de securitate din mâinile producătorilor de dispozitive.

Sunteți un utilizator Android afectat de această problemă? Îți preocupă confidențialitatea? Să ne cunoaștem gândurile în comentarii!

Credit imagine: Tastatură cu iluminare de Wikimedia

Un scriitor și jurnalist cu sediul în sud-vestul, Andre este garantat să rămână funcțional până la 50 de grade Celcius și este rezistent la apă până la adâncimea de 12 metri.