Acasă opinii Nu puteți face (aproape) nimic despre scenografie

Nu puteți face (aproape) nimic despre scenografie

Video: Stagefright Exploit Demo - CVE 2015-3864 Metasploit Module (Octombrie 2024)

Video: Stagefright Exploit Demo - CVE 2015-3864 Metasploit Module (Octombrie 2024)
Anonim

Treceți peste Heartbleed, există o nouă amenințare digitală neașteptat numită, care are potențialul de a cuprinde sute de milioane de oameni. Se numește Stagefright, iar comunitatea de securitate a informațiilor se teme că 950 de milioane de telefoane Android riscă să cedeze exploitului.

Deși majoritatea hack-urilor Android necesită cel puțin victime să facă un fel de greșeală, cum ar fi să te păcălești să descarci malware, vulnerabilitatea Stagefright ar putea fi deja pe aproape un miliard de telefoane Android, indiferent de ceea ce fac utilizatorii. Și care este adevăratul vinovat din spatele unei vulnerabilități atât de imense (în afară de hackeri, desigur)? Problema continuă a fragmentării Android.

Baftă

Potrivit companiei israeliene de securitate mobilă Zimperium, este înfricoșător de ușor pentru Stagefright să vă infecteze telefonul. De vină este un defect detectat recent în codul de bibliotecă media open source Google, care permite atacatorilor să execute cod pe dispozitivul dvs. doar trimitându-vă un mesaj text. Vulnerabilitatea Stagefright ar putea fi folosită pentru a pune un telefon și datele sale la mila unui atacator. Persoanele de contact, camera, microfonul și fotografiile sunt sub controlul hackerului. Din nou, toate acestea se pot întâmpla complet sub nasul tău. Nu există semne externe că încălcarea are loc.

Există câteva moduri de a vă proteja de Stagefright. În aplicația Hangouts accesați Setări, selectați SMS, faceți din Hangouts aplicația dvs. SMS implicită și debifați caseta pentru „Recuperare automată MMS”. Acum puteți ecraniza mesajele MMS primite și evita să descărcați ceva suspect. Dar, deși acest lucru poate preveni permanent infestările secrete, nu este o soluție completă. Puteți citi în mod accidental un text rău intenționat într-o aplicație SMS obișnuită.

Pentru o explicație vizuală, consultați această diagramă de la Checkmarx, o companie care furnizează o analiză de securitate a codului pentru a vă asigura că aplicațiile mobile în dezvoltare sunt în siguranță de exploatările precum Stagefright.

Personalitate dublă

Din păcate, cele mai nepriceputate modalități de a împiedica atacatorii să exploateze Stagefright sunt la îndemâna pentru marea majoritate a proprietarilor de Android. Dacă aveți un telefon Google Nexus sau orice alt dispozitiv care rulează Android, probabil că ați primit deja o actualizare care afectează exploitarea. Cu toate acestea, dacă telefonul dvs. nu are acces la cele mai recente actualizări, veți rămâne vulnerabil pentru cine știe cât timp. Nu puteți face nimic. Este suficient să te facă să îți dorești să îți rădăcinești telefonul și să rezolvi singur problema. Sau cumpărați un iPhone.

Stagefright este periculos, dar este, de asemenea, frustrant, deoarece nu există niciun motiv să fi devenit un risc atât de mare. Deși ar fi fost frumos dacă vulnerabilitatea ar fi fost descoperită și abordată mai devreme în dezvoltare, cel puțin Google a emis rapid o corecție pentru eroare. Cu toate acestea, deoarece Android este atât de fragmentat, cu atât de multe dispozitive diferite care rulează propria lor versiune ușor modificată a sistemului de operare mobil, nenumărați utilizatori nu vor fi în siguranță până când soluția nu se va descurca prin intermediul producătorilor de hardware letargici, chiar dacă vor primi reparați deloc. Puteți susține că deschiderea Android îi oferă libertăți și beneficii lipsă de iOS, dar acesta este un caz în care cel mai bun lucru pentru toată lumea ar fi ca Google să aibă mai mult control asupra platformei sale.

Stagefright va primi cu siguranță o anumită atenție la Black Hat săptămâna viitoare. Pentru mai multe despre conferința de securitate pentru computer, asigurați-vă că continuați să citiți PCMag.com.

Nu puteți face (aproape) nimic despre scenografie