Защитите Android от атаки Stagefright — IlSoftware.it

В наши дни много говорят об атаке на библиотеку Stagefright, используемую на мобильных устройствах Android для управления и открытия определенных типов мультимедийных файлов.

В статье Уязвимость Android затрагивает 95% устройств, мы объяснили некоторые подробности недавно обнаруженной уязвимости в системе безопасности.

Новость об обнаружении опасной уязвимости в Stagefright вызвала настоящий ажиотаж, потому что этой проблеме будут подвержены почти все находящиеся в обращении Android-устройства, начиная с уже очень старой версии 2.2 («Froyo») до 5.1 («Lollipop»). в том числе (источник: Zimperium).

К сожалению, как пояснили авторы находки (технические специалисты Zimperium, компании, базирующейся в Сан-Франциско), выявленная в Android уязвимость уже будет использоваться для проведения целевых атак.

Как мы объяснили в статье, уязвимость Android затрагивает 95% устройств, злоумышленник, просто отправив MMS на Android-смартфон жертвы, может выполнить вредоносный код и украсть информацию у других.

Что еще более серьезно, так это то, что цель атаки может даже не заметить атаку, потому что злоумышленник может удаленно заказать отмену MMS, которая использует уязвимость и все следы вредоносного кода.

Компания Zimperium недавно уточнила, что из 95% Android-устройств, которые могут быть атакованы, в 50% случаев атака через MMS имеет немедленный эффект, не требуя вмешательства пользователя. В оставшейся половине ситуаций простое открытие вредоносного MMS приводит к выполнению вредоносного кода.

Используя привилегии, предоставленные Android библиотеке Stagefright, злоумышленник может даже шпионить за разговорами и удаленно активировать аудио/видеозапись.

На некоторых устройствах Android, всегда используя ошибку безопасности, присущую Stagefright, злоумышленники могут использовать привилегии SYSTEM и иметь полный доступ ко всем функциям операционной системы и мобильного устройства.

Удаленные злоумышленники с помощью механизма повышения привилегий по-прежнему могут читать содержимое электронных писем, сообщений Facebook и WhatsApp, списков контактов и получать доступ к данным, которыми управляют различные приложения Android.

Защитите Android от атак Stagefright

Google, похоже, уже давно исправила уязвимость безопасности в библиотеке Stagefright. В коде AOSP действительно есть следы внесенных исправлений.

Основная проблема, однако, заключается в том, что подавляющее большинство производителей Android-смартфонов не выпустили обновления, содержащие патч для библиотеки Stagefright.

Устройства низкого и среднего уровня и, прежде всего, устаревшие, никогда не получат официального обновления для Android.

Как же тогда защититься от атак на Stagefright и управлять возможностью получения вредоносного MMS?

Лучшее решение — отключить обработку входящих MMS в приложении, которое вы используете для обмена сообщениями.

Если вы используете приложение для Android, которое не позволяет деактивировать MMS, рекомендуется переключиться на более полное приложение, предлагающее такую ​​возможность.

Чтобы проверить приложение менеджера SMS / MMS по умолчанию, вы можете перейти к настройкам Android и проверить в разделе «Беспроводные сети».

Защитите Android от атаки Stagefright

Мы, например, используем Google Messenger, но вы можете использовать Сообщения или Hangouts, и это лишь некоторые из них.

Например, войдя в Messenger, выбрав кнопку с изображением трех точек в столбце, выбрав «Настройки», а затем «нажав» на «Дополнительно», вы можете отключить проверку автоматического получения, автоматически получать MMS-сообщения.

Защитите Android от атаки Stagefright

Вместо этого пользователи Google Hangout могут получить доступ к настройкам приложения, нажать SMS, а затем снять флажок в поле «Автоматически получать MMS-сообщения» (если Hangout установлен в качестве приложения по умолчанию для управления сообщениями).

Те, кто использует старые версии Android, могут рассмотреть возможность установки пользовательского ПЗУ или «пользовательского ПЗУ»: установите Android ROM и обновите его до последней версии.

Пользователи CyanogenMod, например, получат обновление, содержащее патч, относящийся к уязвимости библиотеки Stagefright, в течение нескольких дней.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *