fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Мобільні телефони та гаджети

Все, що потрібно знати про Stagefright 2.0 – нову загрозу безпеці Android

Все, що потрібно знати про Stagefright 2.0 – нову загрозу безпеці Android

Страх, який викликав оригінальний злом Stagefright, повернувся в перезавантаженні під назвою Stagefright 2.0. Цей новий штам був виявлений Zimperium zLabs, тими ж людьми, які знайшли оригінальну вразливість.

На жаль, найгірша новина полягає в тому, що Stagefright 2.0 вражає майже всі пристрої на базі Android, які коли-небудь були випущені. Згідно з останньою статистикою Google, це близько 1,4 мільярда пристроїв по всьому світу. Що ще гірше, не має значення, чи отримав ваш пристрій патч для оригінальної версії Stagefright, тому що це абсолютно нова вразливість.

Що таке Stagefright 2.0?

Stagefright 2.0 насправді дуже схожий на оригінал в тому, що він має справу з медіа-файлом, що містить шкідливий код, який після виконання дасть хакеру контроль над вашим пристроєм. У випадку з Stagefright 1.0, він мав справу з відеофайлами MP4, але код Stagefright 2.0 може бути виконаний як з відеофайлів MP4, так і з аудіофайлів MP3.

  • Тільки придбали новий iPhone? Ось 12 порад та підказок для його освоєння
  • Ця прихована функція iOS 16 перетворила мій iPhone в ідеальний гаджет для пошуку музики
  • Pixel Feature Drops раніше були вражаючими – тепер вони жахливо посередні

Як і в оригіналі, хакери матимуть доступ до всіх ваших даних і навіть зможуть отримати доступ до мікрофону та камери після виконання шкідливого коду.

Назва Stagefright походить від однойменного механізму відтворення медіафайлів в Android. Саме в цьому движку і знаходиться вразливість, якою Stagefright 2.0 може скористатися в повній мірі.

Існує дві уразливості в Stagefright 2.0. Перша знаходиться в libutils і вражає майже всі пристрої на базі Android з 2008 року. Друга знаходиться в libstagefright і може бути використана на пристроях під управлінням Android 5.0 і вище.

Як це працює

Хакеру потрібно отримати аудіофайл у форматі MP3 або відео у форматі MP4, що містить шкідливий код на вашому пристрої. Процес простого попереднього перегляду пісні або відео запустить шкідливий код.

Оригінальна схема злому Stagefright полягала у відправці MMS-повідомлення зі шкідливим відеофайлом, який отримував Google Hangouts або інші сторонні додатки Messenger і автоматично завантажував його. Для низки пристроїв були випущені патчі, але користувачі, які не мають оновлених телефонів, також мають можливість захистити себе, налаштувавши свої додатки так, щоб вони не завантажували такі медіафайли автоматично.

Оскільки хакери більше не можуть використовувати Google Hangouts або інші додатки Messenger, їм доводиться використовувати інші методи, щоб отримати медіафайл з кодом Stagefright 2.0 на вашому пристрої. Це може бути зроблено через веб-браузер, коли жертву обманом перенаправляють на URL-адресу, яка контролюється зловмисником. Зловмисник також може використовувати сторонні додатки, які автоматично встановлюють і, можливо, відтворюють шкідливий медіафайл. Нарешті, зловмисник може маніпулювати вашим пристроєм за допомогою поширених методів перехоплення трафіку (MITM), якщо вони знаходяться в одній мережі. Цей варіант найменш вірогідний.

Що робить Google та інші виробники?

Zimperium повідомила команду Android Security 15 серпня, а Google випустить виправлення для першої уразливості (libutils) наступного тижня. Це буде зроблено для пристроїв Nexus, і, ймовірно, буде включено в оновлення Android 6.0 Marshmallow. Компанія Google присвоїла цій уразливості код CVE-2015-6602.

Другій уразливості (libstagefright) Google ще не присвоїв номер Common Vulnerabilities and Exposures (CVE), тому невідомо, коли буде випущено патч.

Компанія Zimperium також надіслала оновлення в альянс Zimperium Headset Alliance (ZHA), до якого входить більшість великих виробників Android. Ця інформація може бути використана виробниками для виправлення існуючих і майбутніх пристроїв.

На жаль, малоймовірно, що старі пристрої, особливо дворічної давності, коли-небудь отримають оновлення. Виробники, як відомо, відмовляються від старих пристроїв. Хоча новіші пристрої, швидше за все, отримають оновлення, вони, швидше за все, будуть випущені із затримкою через тестування оператором зв’язку.

Як ви можете захистити себе?

На жаль, на даний момент ви мало що можете зробити, але ми рекомендуємо наступне:

  • Завжди завантажуйте додатки з Google Play або Amazon App Store. Уникайте інших магазинів додатків і не завантажуйте додатки з ненадійних джерел.
  • Звертайте увагу на веб-сайти, які ви відвідуєте, і не переходьте за посиланнями в електронних листах та текстових повідомленнях від незнайомих вам людей.
  • Завантажте додаток Stagefright Detector, щоб дізнатися, чи не постраждав ваш пристрій. На момент публікації цієї статті додаток не може виявити Stagefright 2.0, але Zimperium оновить його, як тільки Google випустить патч.

Ми продовжимо оновлювати цю публікацію, коли Google та інші виробники випустять патчі або якщо будуть виявлені будь-які нові методи захисту.

Рекомендації редакції

  • Що таке оперативна пам’ять? Ось все, що вам потрібно знати
  • Що таке Amazon Music: все, що потрібно знати
  • Що таке ЦАП і навіщо він потрібен?
  • Tidal дарує бета-тестерам функцію живого діджея
  • Секрет, як допомогти людям похилого віку вийти в Інтернет, прямо перед нами

Source: digitaltrends.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *