Защитите себя от атак Stagefright, если ваш Android уязвим
Технические специалисты Zimperium, компании, специализирующейся на решениях для ИТ-безопасности, неоднократно обнаруживали серьезные уязвимости в библиотеке Stagefright, используемой во всех версиях Android.
В конце июля 2015 года появились дыры в безопасности, которые злоумышленник может использовать для выполнения вредоносного кода на чужом мобильном устройстве Android, просто отправив «искусно» упакованное MMS.
В статье Защита Android от атаки Stagefright мы видели, как защититься от атаки на Stagefright, по крайней мере, в первой версии.
Совсем недавно Zimperium обнаружил еще пару уязвимостей, которые на этот раз связаны с управлением медиафайлами.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
Пользователь Android, который просто просматривает вредоносные файлы MP3 или MP4, рискует выполнить вредоносный код на своем мобильном устройстве: Stagefright 2.0, новые дыры в безопасности Android.
Google уже устранил в коде Android AOSP все уязвимости, обнаруженные Zimperium в библиотеке Stagefright: Google устраняет уязвимости Stagefright в Android.
Основная проблема, однако, всегда одна и та же: хотя Google выпускает обновления для своей линейки устройств Nexus, не все другие производители используют такой же подход.
На самом деле обычно производители устройств Android обновляют только поддерживаемые в настоящее время продукты высокого класса, но не выпускают никаких обновлений для старых устройств или устройств среднего и низкого уровня.
Чтобы узнать, было ли ваше устройство уязвимо, советуем загрузить и установить приложение. Детектор страха перед сценой, разработанный теми же специалистами Zimperium и опубликованный в Google Play.
После запуска приложения Stagefright Detector просто нажмите желтую кнопку «Начать анализ».
Через несколько секунд ожидания появится серия ссылок с префиксом «CVE». Это идентификаторы всех разнообразных дыр в безопасности, обнаруженных в библиотеке Stagefright (выполнив простой поиск в Сети, можно проследить технические детали каждой из них).
Элементы, отмеченные красным цветом, относятся к уязвимостям, реально присутствующим в библиотеке Stagefright, используемой на Android-устройстве.
Элементы зеленого цвета, с другой стороны, указывают на отсутствие соответствующего пробела в безопасности.
Защитите себя от Stagefright на вашем устройстве Android
Возможное, но очень эффективное решение защиты от любых атак, направленных против уязвимости Stagefright, связанной с некорректным управлением MMS-контентом, состоит, как мы видели, в деактивации MMS (см. Защита Android от атаки Stagefright).
Однако вмешательства, показанные в статье, не защищают от двух дополнительных уязвимостей, обнаруженных Zimperium в Stagefright в начале октября 2015 года.
Так как же защитить себя от атак на Stagefright, если ваше Android-устройство оказалось уязвимым (ответ от Stagefright Detector)?
Очевидное решение — установить обновления для Android, выпущенные производителем вашего устройства.
В случае, если обновления не распространяются, полезно оценить установку пользовательского ПЗУ, постоянно адаптируемого сообществом разработчиков (см. Установка Android ПЗУ и обновление до последней версии).
Последние версии «пользовательского» ПЗУ CyanogenMOD, например, уже приняли исправления Google, и запуск приложения Stagefright Detector обнаружит отсутствие проблем с безопасностью в библиотеке Stagefright.
Любой, кто рутировал устройство Android, может скопировать следующие три сжатых файла на устройство на карту microSD:
— STAGEFRIGHT.zip
— STAGEFRIGHT_MOD.zip
— StagefrightViewer.zip
Первый файл не что иное, как это, размещенный на форуме XDA; второй представляет собой модифицированную версию того же файла (см. ниже).
Совет: в первую очередь извлеките содержимое третьего сжатого файла (StagefrightViewer.zip), скопируйте его на Android-устройство и установите.
После запуска Stagefright Viewer ничего не делает, кроме проверки любых настроек, связанных с библиотекой Stagefright, в файле конфигурации /system/build.prop.
Чтобы защитить себя от атак на различные уязвимости Stagefright, желательно, чтобы все параметры, обнаруженные Stagefright Viewer, были отключены (зеленый цвет):
На этом этапе вы можете выключить устройство, а затем получить доступ к пользовательскому интерфейсу восстановления, удерживая несколько клавиш одновременно с включением (например, увеличение громкости + клавиша «Домой» + клавиша питания, но используемая комбинация зависит от устройства). к устройству).
Совет: загрузите файлы STAGEFRIGHT.zip и STAGEFRIGHT_MOD.zip на карту microSD, затем выключите устройство и перезапустите его в пользовательском режиме восстановления. На этом этапе вы можете выбрать команду, позволяющую установить первый сжатый файл (STAGEFRIGHT.zip).
При этом некоторые записи будут автоматически добавлены в файл build.prop, чтобы отключить использование библиотеки Stagefright.
При перезапуске устройства Android и повторном запуске приложения Stagefright Viewer все параметры должны быть отключены зеленым цветом.
Если нет, то предлагаем снова перезагрузить смартфон или планшет в кастомном режиме восстановления и установить второй сжатый файл (STAGEFRIGHT_MOD.zip).
На этом этапе при обычном запуске Android и запуске приложения Stagefright Viewer все элементы должны быть отключены, как показано на рисунке:
Проведенное таким образом вмешательство позволит избежать любых попыток атак, направленных на уязвимости библиотеки Stagefright.
При повторном запуске инструмента Zimperium (приложение Stagefright Detector) он по-прежнему будет указывать используемое Android-устройство как уязвимое, но это абсолютно нормально, поскольку утилита контролирует применение патча на уровне операционной системы, а не использование альтернативных меры, такие как изменение файла build.prop).
Спасибо Sampei Nihira за репортаж.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)