Стагефригхт Упдате: Ваш Андроид телефон ће и даље бити рањив

Anonim

Изгледа да Стагефригхт поново удара.

Сигурносна грешка која је пала на телефоне са верзијама Андроид ОС-а између 2.2 и 4, сада је подигла главу да нападне уређаје са оперативним системом Андроид 5.0 и новијим.

Јосхуа Ј. Драке, потпредсједник истраживања Зимпериум зЛабс, пронашао је још једно сигурносно питање у Андроиду под називом Стагефригхт 2.0. Драке тврди да постоје две рањивости које се могу десити приликом обраде посебно направљених МП3 аудио и МП4 видео датотека.

$config[code] not found

Очигледно, унутар МП3 и МП4 датотека је функција која омогућава даљинско извршавање кода (РЦЕ). То у суштини значи да заражене МП3 и МП4 датотеке могу некоме дати приступ да покрене задатак на вашем Андроид телефону. Чак и једноставно прегледавање злонамерне песме или видео записа може угрозити ваш телефон.

Драке каже у свом блогу да је најрањивији приступ Андроид телефону преко Веб претраживача, са три различита начина на које хакер може искористити сигурносни буг.

Прво, нападач може покушати навести корисника Андроид-а да посјети УРЛ који ће стварно довести до контролираног веб-мјеста нападача. То би се могло урадити у облику огласне кампање, на примјер. Након што је увучен, жртва би била изложена зараженом МП3 или МП4 фајлу.

У истим линијама, нападач може да користи апликацију треће стране, као што је медиа плаиер. У овом случају, то је апликација која садржи један од ових злонамерних датотека.

Али постоји и трећа могућност да хакер може да крене другим путем.

Рецимо, хакер и Андроид корисник користе исти ВиФи. Хакер тада не би требало да превари корисника да посећује УРЛ или отвара апликацију треће стране. Уместо тога, све што би требало да ураде је да убаце експлоатат у нешифровани мрежни саобраћај корисника који користи претраживач.

Оригинални Стагефригхт буг - који је Драке открио и раније ове године - отворио је Андроид телефоне рањивости кроз текстуалне поруке које садрже малваре.

Ако је хакер знао ваш број телефона, могла би се послати текстуална порука која садржи злонамерни мултимедијални фајл. Текст би тада дозволио хакерима приступ подацима и фотографијама корисника, или чак омогућио приступ функцијама као што су камера или микрофон телефона.

Корисници могу бити погођени и чак и не знају.

Патцх је објављен за оригиналну Стагефригхт грешку не превише дуго након што је рањивост откривена. Међутим, било је неколико проблема са закрпом. Неки извештаји су показали да закрпа може да доведе до прекида телефона у неким случајевима када се отвори мултимедијална порука.

Драке каже да је пријавио Андроид о пријетњи и изјавио да се Андроид брзо пребацио на ремедијацију, иако још увијек нису доставили ЦВЕ број како би пратили ово најновије издање. Гоогле је укључио решење за Стагефригхт у Некус безбедносном билтену који излази ове недеље.

Ако нисте сигурни да ли је ваш Андроид уређај рањив, можете преузети апликацију Зимпериум Инц. Стагефригхт Детецтор да бисте проверили рањивости.

Андроид Лоллипоп Пхото преко Схуттерстоцка

Више у: Гоогле 2 Цомментс ▼