Ако имате Андроид уређај, вероватно сте добро упознати са Стагефригхт грешком.
Гоогле, Самсунг, ХТЦ, ЛГ, Сони и Блацкпхоне слушалице, као и различити носачи издали су закрпу за Стагефригхт, али изгледа да то није довољно.
Сигурносна компанија Екодус Интеллигенце открила је грешку у одређеном подешавању изворног кода, која је била одговорна за рушење уређаја када су се подаци у мултимедијалној поруци отварали. И, према компанији, могло би се искористити.
$config[code] not foundСа своје стране, Екодус је рекао:
„Дошло је до превелике пажње привучене грешци - верујемо да вероватно нисмо једини који су приметили да је погрешна. Други могу имати злонамерне намере, Неисправан МП4 видео фајл се руши чак иу закрпљеним Андроид Стагефригхт библиотекама, остављајући уређаје на којима они раде рањиви на напад.
Овај посебан проблем откривен је око 31. јула, када је истраживач Сигурносно-обавјештајне безбедности Јордан Грусковњак примијетио озбиљан проблем са предложеном закрпом. Направио је МП4 за заобилажење закрпе и био је дочекан са падом када је тестиран.
Важно је напоменути да су све заједничке рањивости и изложености (ЦВЕ) закрпљене, а Гоогле је додијелио Екодус откриће са ЦВЕ-2015-3864, тако да је добро свјестан проблема.
Шта је Стагефригхт и зашто је тако опасно?
Према Зимпериуму:
“Ове рањивости су изузетно опасне јер не захтијевају да жртва подузме било какву акцију коју треба искористити. За разлику од пхисхинг-а, где жртва треба да отвори ПДФ фајл или линк који је послао нападач, ова рањивост се може покренути док спавате. “Компанија је наставила да каже:„ Пре него што се пробудите, нападач ће уклонити све знакови компромитованог уређаја и ви ћете наставити дан као и обично - са тројанским телефоном. "
Андроид Стагефригхт екплоит је у стању да користи грешке у Андроид ОС-у које користи за обраду, репродукцију и снимање мултимедијалних датотека.
Слањем ММС поруке, Стагефригхт може ући у ваш уређај и, када је заражен, нападач добија даљински приступ до вашег микрофона, камере и вањске меморије. У неким случајевима, приступ роот-у уређају се такође може добити.
Андроид Стагефригхт буг је у априлу првобитно открио ВП Зимпериум зЛабс за истраживање и експлоатацију платформе Јосхуа Ј. Драке. Касније је рекао да он и његов тим верују да су то "најгоре рањивости Андроид-а откривене до сада" и да "критички излаже 95% Андроид уређаја, процењује се да је 950 милиона уређаја."
Зимпериум је пријавио Гооглеу рањивост заједно са закрпе, и брзо је реаговао применом закрпа на интерне гране кода у року од 48 сати.
Шта можете да урадите до коначног решења проблема?
Пре свега, одговорите само на поруке из извора у које имате поверења. Осим тога, онемогућите функцију аутоматског преузимања за ММС на СМС-у, Хангоутс и видео записе на апликацијама које сте инсталирали на свом уређају.
Свака апликација и уређај имају своју локацију, али је обично под поставкама и преузимањем медија. Ако је не можете пронаћи за одређену апликацију, контактирајте издавача апликације.
Раније овог месеца, Гоогле је објавио да ће издавати месечне безбедносне закрпе за Андроид уређаје на Блацк Хат безбедносној конференцији, а Самсунг ће следити.
Компанија која је први пут открила Стагефригхт има апликацију доступну на Гоогле Плаи-у. То вам омогућава да сазнате да ли је ваш уређај рањив, на који ЦВЕ уређај је подложан и да ли треба да ажурирате оперативни систем за мобилне уређаје. Такође тестира и за ЦВЕ-2015-3864, идентификовану рањивост Екодус Интеллигенце.
Андроид је најпопуларнија мобилна ОС платформа, али је веома фрагментирана. То значи да сви не покрећу најновије оперативне системе или безбедносне исправке, што отежава заштиту сваког Андроид уређаја.
Ако произвођач вашег паметног телефона није закрпио уређај, узмите ствари у своје руке и будите сигурни да у сваком тренутку имате најновије ажурирање за свој уређај.
Слика: Стагефригхт Детецтор / Лоокоут Мобиле Сецурити
Више у: Гоогле 3 Цомментс ▼