Φαίνεται ότι το Stagefright χτυπά ξανά.
Το σφάλμα ασφαλείας που προξένησε τα τηλέφωνα που εκτελούν εκδόσεις του Android OS μεταξύ 2,2 και 4, έχει πλέον εκτραφεί για να επιτεθεί σε συσκευές που εκτελούν Android 5.0 και άνω.
Ο Joshua J. Drake, αντιπρόεδρος της Zimperium zLabs, έχει βρει ένα άλλο ζήτημα ασφάλειας στο Android που ονομάζεται Stagefright 2.0. Ο Drake ισχυρίζεται ότι υπάρχουν δύο ευπάθειες που μπορεί να συμβούν κατά την επεξεργασία ειδικών αρχείων MP3 ή MP4 βίντεο.
$config[code] not foundΠροφανώς, στα αρχεία MP3 και MP4 υπάρχει μια λειτουργία που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα (RCE). Αυτό ουσιαστικά σημαίνει ότι τα μολυσμένα αρχεία MP3 και MP4 μπορούν να δώσουν σε κάποιον πρόσβαση για να εκτελέσει μια εργασία στο τηλέφωνο Android σας. Η απλή προεπισκόπηση ενός κακόβουλου τραγουδιού ή βίντεο μπορεί να θέσει σε κίνδυνο το τηλέφωνό σας.
Ο Drake λέει στο blog του ότι η πιο ευάλωτη προσέγγιση σε ένα τηλέφωνο Android είναι μέσω ενός προγράμματος περιήγησης στο Web, με τρεις διαφορετικούς τρόπους που ένας χάκερ μπορεί να επωφεληθεί από το σφάλμα ασφαλείας.
Πρώτον, ένας εισβολέας θα μπορούσε να προσπαθήσει να πάρει έναν χρήστη Android για να επισκεφτεί μια διεύθυνση URL που θα οδηγήσει πραγματικά σε έναν ελεγχόμενο από εισβολέα ιστότοπο. Αυτό θα μπορούσε να γίνει με τη μορφή μιας διαφημιστικής καμπάνιας, για παράδειγμα. Μόλις δελεαστεί, το θύμα θα εκτεθεί στο μολυσμένο αρχείο MP3 ή MP4.
Παράλληλα, ένας επιτιθέμενος μπορεί να χρησιμοποιήσει μια εφαρμογή τρίτου μέρους, όπως μια συσκευή αναπαραγωγής πολυμέσων. Σε αυτήν την περίπτωση, είναι η εφαρμογή που θα περιέχει ένα από αυτά τα κακόβουλα αρχεία.
Υπάρχει όμως μια τρίτη πιθανότητα όπου ένας χάκερ μπορεί να πάρει μια διαφορετική διαδρομή.
Πέστε, ο χρήστης hacker και χρήστης Android χρησιμοποιεί το ίδιο WiFi. Ο χάκερ τότε δεν θα χρειαστεί να εξαπατήσει τον χρήστη να επισκεφτεί μια διεύθυνση URL ή να ανοίξει μια εφαρμογή τρίτου μέρους. Αντ 'αυτού, το μόνο που θα έπρεπε να κάνουν είναι να εισάγουν την εκμετάλλευση στην μη κρυπτογραφημένη κίνηση του χρήστη που χρησιμοποιείται από το πρόγραμμα περιήγησης.
Το αρχικό σφάλμα Stagefright - το οποίο ανακάλυψε επίσης ο Drake νωρίτερα αυτό το χρόνο - άνοιξε τα τηλέφωνα Android με την ευπάθεια μέσω μηνυμάτων κειμένου που περιέχουν κακόβουλο λογισμικό.
Εάν ένας χάκερ ήξερε τον αριθμό τηλεφώνου σας, θα μπορούσε να σταλεί ένα μήνυμα κειμένου που θα περιέχει ένα κακόβουλο αρχείο πολυμέσων. Το κείμενο θα μπορούσε να επιτρέψει σε έναν χάκερ να έχει πρόσβαση σε δεδομένα και φωτογραφίες ενός χρήστη ή ακόμα και να δώσει πρόσβαση σε λειτουργίες όπως η κάμερα ή το μικρόφωνο του τηλεφώνου.
Οι χρήστες ενδέχεται να επηρεαστούν και δεν το γνωρίζουν καν.
Μια ενημερωμένη έκδοση κώδικα κυκλοφόρησε για το αρχικό σφάλμα Stagefright όχι πολύ καιρό μετά την ανακάλυψη της ευπάθειας.Έχουν υπάρξει, ωστόσο, μερικά θέματα με το έμπλαστρο. Ορισμένες αναφορές υποδεικνύουν ότι η ενημερωμένη έκδοση κώδικα μπορεί να προκαλέσει σφάλμα σε ορισμένες περιπτώσεις όταν ανοίγει ένα μήνυμα πολυμέσων.
Ο Drake λέει ότι έχει ειδοποιήσει το Android για την απειλή και δήλωσε ότι το Android κινήθηκε γρήγορα για να αποκατασταθεί, αν και δεν έχουν ακόμη δώσει αριθμό CVE για να παρακολουθήσουν αυτό το τελευταίο τεύχος. Η Google συμπεριλαμβάνει μια ενημέρωση για το Stagefright στο ενημερωτικό δελτίο Nexus, το οποίο βγαίνει αυτή την εβδομάδα.
Εάν δεν είστε βέβαιοι εάν η συσκευή σας Android είναι ευάλωτη, μπορείτε να κάνετε λήψη της εφαρμογής ανίχνευσης Stagefright του Zimperium Inc. για να ελέγξετε για ευπάθειες.
Android Lollipop Φωτογραφία μέσω του Shutterstock
Περισσότερα στο: Google 2 Σχόλια ▼