Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Co musisz wiedzieć o stagefright 2.0

Spisu treści:

Anonim

Ostatnie miesiące były pełne niepewności związanej z serią problemów popularnie zwanych Stagefright, które zyskały, ponieważ większość znalezionych problemów dotyczy libstagefright w Androidzie. Firma ochroniarska Zimperium opublikowała coś, co nazywają Stagefright 2.0, z dwoma nowymi problemami dotyczącymi plików mp3 i mp4, którymi można manipulować w celu wykonania złośliwego kodu w telefonie.

Oto, co wiemy do tej pory i jak zapewnić sobie bezpieczeństwo.

Co to jest Stagefright 2.0?

Według Zimperium para niedawno odkrytych luk umożliwia atakującemu przedstawienie telefonu lub tabletu z Androidem pliku, który wygląda jak MP3 lub MP4, więc gdy system operacyjny wyświetla podgląd metadanych dla tego pliku, plik ten może zostać wykonany złośliwy kod. W przypadku ataku Man in the Middle lub strony internetowej stworzonej specjalnie do dostarczania tych zniekształconych plików, kod ten może zostać wykonany bez wiedzy użytkownika.

Zimperium twierdzi, że potwierdził zdalną egzekucję i zwrócił na to uwagę Google 15 sierpnia. W odpowiedzi Google przypisał CVE-2015-3876 i CVE-2015-6602 do pary zgłoszonych problemów i rozpoczął pracę nad poprawką.

Czy problem dotyczy mojego telefonu lub tabletu?

Tak czy inaczej, tak. CVE-2015-6602 odnosi się do luki w libutils, a jak zauważył Zimperium w swoim poście informującym o wykryciu tej luki, ma ona wpływ na każdy telefon i tablet z Androidem wstecz aż do Androida 1.0. CVE-2015-3876 wpływa na każdy telefon lub tablet z Androidem 5.0 lub nowszym i teoretycznie może zostać dostarczony za pośrednictwem strony internetowej lub atakiem typu man in the middle.

JEDNAK.

Obecnie nie ma publicznych przykładów tej luki, która została kiedykolwiek wykorzystana do wykorzystania czegokolwiek poza warunkami laboratoryjnymi, a Zimperium nie planuje udostępnić Google wykorzystania dowodu słuszności koncepcji, którego użyli do zademonstrowania tego problemu. Chociaż możliwe jest, że ktoś inny odkryje ten exploit, zanim Google opublikuje łatkę, a szczegóły kryjące się za tym exploitem są nadal prywatne, jest mało prawdopodobne.

Co Google robi w tej sprawie?

Według oświadczenia Google październikowa aktualizacja zabezpieczeń usuwa obie te luki. Te poprawki zostaną wprowadzone w AOSP i będą dostępne dla użytkowników Nexusa od 5 października. Czytelnicy z orłem mogli zauważyć Nexusa 5X i Nexusa 6P, na które ostatnio patrzyliśmy, z zainstalowaną aktualizacją z 5 października, więc jeśli zamówisz w przedsprzedaży jeden z tych telefonów, Twój sprzęt dotrze do tych luk. Dodatkowe informacje o łatce będą dostępne w Google Group Google Security 5 października.

Jeśli chodzi o telefony inne niż Nexus, Google udostępnił partnerom październikową aktualizację zabezpieczeń 10 września i współpracuje z producentami OEM i przewoźnikami w celu dostarczenia aktualizacji tak szybko, jak to możliwe. Jeśli spojrzysz na listę urządzeń załatanych w ostatnim exploicie Stagefright, masz rozsądny obraz tego, jaki sprzęt jest uważany za priorytet w tym procesie.

Jak zachować bezpieczeństwo, dopóki nie pojawi się łatka na mój telefon lub tablet?

W przypadku, gdy ktoś naprawdę biegnie z exploitem Stagefright 2.0 i próbuje zainfekować użytkowników Androida, co jest bardzo mało prawdopodobne ze względu na brak publicznych danych, klucz do zachowania bezpieczeństwa ma wszystko, co trzeba, zwracając uwagę na to, gdzie „ ponowne przeglądanie i to, z czym jesteś połączony.

Unikaj sieci publicznych, gdy możesz, polegaj na uwierzytelnianiu dwuskładnikowym, gdy tylko jest to możliwe, i trzymaj się jak najdalej od podejrzanych stron internetowych. Przeważnie zdrowy rozsądek dla zachowania bezpieczeństwa.

Czy to koniec świata?

Ani trochę. Chociaż wszystkie luki w zabezpieczeniach Stagefright są rzeczywiście poważne i należy je traktować jako takie, komunikacja między Zimperium a Google w celu zapewnienia szybkiego rozwiązania tych problemów była fantastyczna. Zimperium słusznie zwrócił uwagę na problemy z Androidem, a Google wkroczył do naprawy. W idealnym świecie luki te nie istniałyby, ale istnieją i są usuwane szybko. Nie mogę prosić o wiele więcej, biorąc pod uwagę obecną sytuację.