Vypadá to, že Stagefright znovu udeří.
Chyba zabezpečení, která byla ovlivněna telefony se spuštěnými verzemi operačních systémů Android OS v rozmezí 2,2 až 4, nyní rozšiřuje své úsilí o útok na zařízení se systémem Android 5.0 a novější.
Joshua J. Drake, viceprezident pro výzkum společnosti Zimperium zLabs, nalezl další bezpečnostní problém v systému Android nazvaném Stagefright 2.0. Drake tvrdí, že existují dvě slabiny, které se mohou stát při zpracování speciálně vytvořených souborů MP3 audio a MP4.
$config[code] not foundZřejmě v rámci souborů MP3 a MP4 je funkce, která umožňuje vzdálené spuštění kódu (RCE). To v podstatě znamená, že infikované soubory MP3 a MP4 mohou někomu dát přístup ke spuštění úlohy na vašem telefonu Android. Dokonce i jednoduchá náhled na škodlivou skladbu nebo video může ohrozit váš telefon.
Drake ve svém příspěvku na blogu uvádí, že nejzranitelnějším přístupem k telefonu Android je přes webový prohlížeč. Tři způsoby, jak by hacker mohl využít bezpečnostní chyby.
Za prvé by se útočník mohl pokoušet dostat uživatele Android, aby navštívil adresu URL, která skutečně povede k webovému serveru s kontrolou útočníků. Toho lze dosáhnout například formou reklamní kampaně. Jakmile je vlekl, bude oběť vystavena infikovanému souboru MP3 nebo MP4.
Podobně by útočník mohl použít aplikaci jiného výrobce, jako je například přehrávač médií. V tomto případě je aplikace, která by obsahovala jeden z těchto škodlivých souborů.
Existuje však třetí možnost, kdy by hacker mohl mít jinou cestu.
Řekněme, že hacker a uživatel Android používají stejný WiFi. Hacker pak nebude muset uživateli popudit do návštěvy URL nebo otevření aplikace třetí strany. Místo toho by museli vše, co by museli udělat, jen vložit exploit do nešifrovaného síťového provozu uživatele, který prohlížeč používá.
Původní chybová zpráva Stagefright, která byla objevena také Drakem na začátku letošního roku, otevřela telefony s Androidem na chybu zabezpečení prostřednictvím textových zpráv obsahujících škodlivý software.
Pokud by hacker věděl vaše telefonní číslo, mohla by být odeslána textová zpráva obsahující škodlivý multimediální soubor. Text by pak mohl dovolit hackerovi přístup k údajům a fotografiím uživatele, nebo dokonce poskytnout přístup k funkcím, jako je fotoaparát nebo mikrofon telefonu.
Uživatelé by mohli být ovlivněni a dokonce ani neví.
Náhrada chyby pro původní chybu Stagefright nebyla příliš dlouho po zjištění zranitelnosti.Při náplastech se vyskytly některé problémy. Některé zprávy naznačují, že náplast může v některých případech způsobit selhání telefonu při otevření multimediální zprávy.
Drake říká, že oznámil Android hrozbu a uvedl, že Android se rychle přesunul k nápravě, přestože musí ještě poskytnout číslo CVE pro sledování tohoto posledního problému. Google obsahuje opravu Stagefright v bulletinu Nexus Security Bulletin, který vychází tento týden.
Pokud si nejste jisti, jestli je vaše zařízení Android zranitelné, můžete si stáhnout aplikaci Zimperium Inc. Stagefright Detector, abyste zkontrolovali zranitelnost.
Android Lollipop Foto přes Shutterstock
Více v: Google 2 Komentáře ▼