Каталог статей

Все, що потрібно знати про Stagefright 2.0 – нову загрозу безпеці Android

Все, що потрібно знати про Stagefright 2.0 – нову загрозу безпеці Android

Страх, який викликав оригінальний злом Stagefright, повернувся в перезавантаженні під назвою Stagefright 2.0. Цей новий штам був виявлений Zimperium zLabs, тими ж людьми, які знайшли оригінальну вразливість.

На жаль, найгірша новина полягає в тому, що Stagefright 2.0 вражає майже всі пристрої на базі Android, які коли-небудь були випущені. Згідно з останньою статистикою Google, це близько 1,4 мільярда пристроїв по всьому світу. Що ще гірше, не має значення, чи отримав ваш пристрій патч для оригінальної версії Stagefright, тому що це абсолютно нова вразливість.

Що таке Stagefright 2.0?

Stagefright 2.0 насправді дуже схожий на оригінал в тому, що він має справу з медіа-файлом, що містить шкідливий код, який після виконання дасть хакеру контроль над вашим пристроєм. У випадку з Stagefright 1.0, він мав справу з відеофайлами MP4, але код Stagefright 2.0 може бути виконаний як з відеофайлів MP4, так і з аудіофайлів MP3.

Як і в оригіналі, хакери матимуть доступ до всіх ваших даних і навіть зможуть отримати доступ до мікрофону та камери після виконання шкідливого коду.

Назва Stagefright походить від однойменного механізму відтворення медіафайлів в Android. Саме в цьому движку і знаходиться вразливість, якою Stagefright 2.0 може скористатися в повній мірі.

Існує дві уразливості в Stagefright 2.0. Перша знаходиться в libutils і вражає майже всі пристрої на базі Android з 2008 року. Друга знаходиться в libstagefright і може бути використана на пристроях під управлінням Android 5.0 і вище.

Як це працює

Хакеру потрібно отримати аудіофайл у форматі MP3 або відео у форматі MP4, що містить шкідливий код на вашому пристрої. Процес простого попереднього перегляду пісні або відео запустить шкідливий код.

Оригінальна схема злому Stagefright полягала у відправці MMS-повідомлення зі шкідливим відеофайлом, який отримував Google Hangouts або інші сторонні додатки Messenger і автоматично завантажував його. Для низки пристроїв були випущені патчі, але користувачі, які не мають оновлених телефонів, також мають можливість захистити себе, налаштувавши свої додатки так, щоб вони не завантажували такі медіафайли автоматично.

Оскільки хакери більше не можуть використовувати Google Hangouts або інші додатки Messenger, їм доводиться використовувати інші методи, щоб отримати медіафайл з кодом Stagefright 2.0 на вашому пристрої. Це може бути зроблено через веб-браузер, коли жертву обманом перенаправляють на URL-адресу, яка контролюється зловмисником. Зловмисник також може використовувати сторонні додатки, які автоматично встановлюють і, можливо, відтворюють шкідливий медіафайл. Нарешті, зловмисник може маніпулювати вашим пристроєм за допомогою поширених методів перехоплення трафіку (MITM), якщо вони знаходяться в одній мережі. Цей варіант найменш вірогідний.

Що робить Google та інші виробники?

Zimperium повідомила команду Android Security 15 серпня, а Google випустить виправлення для першої уразливості (libutils) наступного тижня. Це буде зроблено для пристроїв Nexus, і, ймовірно, буде включено в оновлення Android 6.0 Marshmallow. Компанія Google присвоїла цій уразливості код CVE-2015-6602.

Другій уразливості (libstagefright) Google ще не присвоїв номер Common Vulnerabilities and Exposures (CVE), тому невідомо, коли буде випущено патч.

Компанія Zimperium також надіслала оновлення в альянс Zimperium Headset Alliance (ZHA), до якого входить більшість великих виробників Android. Ця інформація може бути використана виробниками для виправлення існуючих і майбутніх пристроїв.

На жаль, малоймовірно, що старі пристрої, особливо дворічної давності, коли-небудь отримають оновлення. Виробники, як відомо, відмовляються від старих пристроїв. Хоча новіші пристрої, швидше за все, отримають оновлення, вони, швидше за все, будуть випущені із затримкою через тестування оператором зв’язку.

Як ви можете захистити себе?

На жаль, на даний момент ви мало що можете зробити, але ми рекомендуємо наступне:

Ми продовжимо оновлювати цю публікацію, коли Google та інші виробники випустять патчі або якщо будуть виявлені будь-які нові методи захисту.

Рекомендації редакції

Source: digitaltrends.com

Exit mobile version