Hvis du har en Android-enhed, er du sikkert klar over Stagefright-fejlen.
Google, Samsung, HTC, LG, Sony og Blackphone håndsæt samt de forskellige luftfartsselskaber har udgivet en patch til Stagefright, men det er tilsyneladende ikke nok.
Sikkerhedsfirmaet Exodus Intelligence afdækkede en fejl i en bestemt kildekode tweak, som var ansvarlig for at krasche en enhed, når data i en MMS-besked blev åbnet. Og ifølge virksomheden kunne den udnyttes.
$config[code] not foundFor sin del sagde Exodus:
"Der har været en uforholdsmæssig stor opmærksomhed på bugten - vi tror, at vi sandsynligvis ikke er de eneste, der har bemærket, at det er fejlbehæftet. Andre kan have ondsindede hensigter "
En fejlformet MP4-videofil styrter selv i patched Android Stagefright-biblioteker og efterlader enheder, som de kører sårbare over for at angribe.
Dette særlige problem blev opdaget omkring 31. juli, da Exodus Intelligence sikkerhedsforsker Jordan Gruskovnjak bemærkede et alvorligt problem med det foreslåede program. Han lavede en MP4 for at omgå patchen og blev mødt med et nedbrud, da det blev testet.
Det er vigtigt at bemærke, at alle Common Vulnerabilities and Exposures (CVE'er) blev patchet, og Google har tildelt Exodus-opdagelsen med CVE-2015-3864, så den er meget opmærksom på problemet.
Så hvad er sceneskræft og hvorfor er det så farligt?
Ifølge Zimperium:
"Disse sårbarheder er yderst farlige, fordi de ikke kræver, at offeret tager nogen handling, der skal udnyttes. I modsætning til spydsfishing, hvor ofret skal åbne en PDF-fil eller et link sendt af angriberen, kan denne sårbarhed udløses, mens du sover. "Virksomheden fortsatte med at sige:" Før du vågner, vil angriberen fjerne eventuelle tegn på enheden bliver kompromitteret, og du vil fortsætte din dag som sædvanlig - med en trojaneret telefon. "
Android Stagefright udnytter er i stand til at bruge fejl i Android OS, som den bruger til at behandle, afspille og optage multimediefiler.
Ved at sende en MMS kan Stagefright komme ind på din enhed, og når den er smittet, får angriberen fjernadgang til din mikrofon, kamera og ekstern lagring. I nogle tilfælde kan root adgang til enheden også fås.
Android Stagefright bug blev oprindeligt opdaget af Zimperium zLabs VP for Platform Research and Exploitation Joshua J. Drake, i april. Han sagde senere at han og hans team mener, at det er "de værste Android-sårbarheder, der er opdaget til dato", og at "det viser kritisk 95 procent af Android-enheder, en anslået 950 millioner enheder."
Zimperium rapporterede sårbarheden til Google sammen med patches, og det handlede hurtigt ved at anvende patches på interne kodeafdelinger inden for 48 timer.
Hvad kan du gøre indtil der er en endelig løsning på problemet?
Først og fremmest skal du kun svare på meddelelser fra kilder, du stoler på. Desuden deaktivere automatisk downloadfunktionen til MMS på SMS, Hangouts og videoer på apps, du har installeret på din enhed.
Hver app og enhed har sin egen placering, men det er generelt under indstillinger og medie download. Hvis du ikke kan finde den til din specifikke applikation, skal du kontakte appudgiveren.
Tidligere i denne måned annoncerede Google, at det vil udstede månedlige sikkerhedsrettelser til Android-enheder på Black Hat-sikkerhedskonferencen, med Samsung følgende pakke.
Virksomheden, der først opdagede Stagefright, har en app tilgængelig på Google Play. Det lader dig vide, om din enhed er sårbar, hvilken CVE'er din enhed er sårbar over, og om du skal opdatere dit mobiloperativsystem. Det testes også for CVE-2015-3864, sårbarheden Exodus Intelligence identificeret.
Android er den mest populære mobile OS-platform, men den er meget fragmenteret. Det betyder ikke, at alle kører det nyeste operativsystem eller sikkerhedsopdatering, hvilket gør det meget svært at sikre, at alle Android-enheder er beskyttet.
Hvis producenten af din smartphone ikke har patchet din enhed, skal du tage det i egne hænder og sørge for, at du altid har den seneste opdatering til din enhed.
Billede: Stagefright Detector / Lookout Mobile Security
Mere i: Google 3 kommentarer ▼