Защитите себя от атак Stagefright, если ваш Android уязвим

Технические специалисты Zimperium, компании, специализирующейся на решениях для ИТ-безопасности, неоднократно обнаруживали серьезные уязвимости в библиотеке Stagefright, используемой во всех версиях Android.

В конце июля 2015 года появились дыры в безопасности, которые злоумышленник может использовать для выполнения вредоносного кода на чужом мобильном устройстве Android, просто отправив «искусно» упакованное MMS.

В статье Защита Android от атаки Stagefright мы видели, как защититься от атаки на Stagefright, по крайней мере, в первой версии.

Совсем недавно Zimperium обнаружил еще пару уязвимостей, которые на этот раз связаны с управлением медиафайлами.

Пользователь Android, который просто просматривает вредоносные файлы MP3 или MP4, рискует выполнить вредоносный код на своем мобильном устройстве: Stagefright 2.0, новые дыры в безопасности Android.

Google уже устранил в коде Android AOSP все уязвимости, обнаруженные Zimperium в библиотеке Stagefright: Google устраняет уязвимости Stagefright в Android.

Основная проблема, однако, всегда одна и та же: хотя Google выпускает обновления для своей линейки устройств Nexus, не все другие производители используют такой же подход.

На самом деле обычно производители устройств Android обновляют только поддерживаемые в настоящее время продукты высокого класса, но не выпускают никаких обновлений для старых устройств или устройств среднего и низкого уровня.

Чтобы узнать, было ли ваше устройство уязвимо, советуем загрузить и установить приложение. Детектор страха перед сценой, разработанный теми же специалистами Zimperium и опубликованный в Google Play.

После запуска приложения Stagefright Detector просто нажмите желтую кнопку «Начать анализ».

Защитите себя от атак Stagefright, если ваш Android уязвим

Через несколько секунд ожидания появится серия ссылок с префиксом «CVE». Это идентификаторы всех разнообразных дыр в безопасности, обнаруженных в библиотеке Stagefright (выполнив простой поиск в Сети, можно проследить технические детали каждой из них).

Защитите себя от атак Stagefright, если ваш Android уязвим

Элементы, отмеченные красным цветом, относятся к уязвимостям, реально присутствующим в библиотеке Stagefright, используемой на Android-устройстве.

Элементы зеленого цвета, с другой стороны, указывают на отсутствие соответствующего пробела в безопасности.

Защитите себя от Stagefright на вашем устройстве Android

Возможное, но очень эффективное решение защиты от любых атак, направленных против уязвимости Stagefright, связанной с некорректным управлением MMS-контентом, состоит, как мы видели, в деактивации MMS (см. Защита Android от атаки Stagefright).

Однако вмешательства, показанные в статье, не защищают от двух дополнительных уязвимостей, обнаруженных Zimperium в Stagefright в начале октября 2015 года.

Так как же защитить себя от атак на Stagefright, если ваше Android-устройство оказалось уязвимым (ответ от Stagefright Detector)?

Очевидное решение — установить обновления для Android, выпущенные производителем вашего устройства.

В случае, если обновления не распространяются, полезно оценить установку пользовательского ПЗУ, постоянно адаптируемого сообществом разработчиков (см. Установка Android ПЗУ и обновление до последней версии).

Последние версии «пользовательского» ПЗУ CyanogenMOD, например, уже приняли исправления Google, и запуск приложения Stagefright Detector обнаружит отсутствие проблем с безопасностью в библиотеке Stagefright.

Любой, кто рутировал устройство Android, может скопировать следующие три сжатых файла на устройство на карту microSD:

STAGEFRIGHT.zip
STAGEFRIGHT_MOD.zip
StagefrightViewer.zip

Первый файл не что иное, как это, размещенный на форуме XDA; второй представляет собой модифицированную версию того же файла (см. ниже).

Совет: в первую очередь извлеките содержимое третьего сжатого файла (StagefrightViewer.zip), скопируйте его на Android-устройство и установите.

После запуска Stagefright Viewer ничего не делает, кроме проверки любых настроек, связанных с библиотекой Stagefright, в файле конфигурации /system/build.prop.

Чтобы защитить себя от атак на различные уязвимости Stagefright, желательно, чтобы все параметры, обнаруженные Stagefright Viewer, были отключены (зеленый цвет):

Защитите себя от атак Stagefright, если ваш Android уязвим

На этом этапе вы можете выключить устройство, а затем получить доступ к пользовательскому интерфейсу восстановления, удерживая несколько клавиш одновременно с включением (например, увеличение громкости + клавиша «Домой» + клавиша питания, но используемая комбинация зависит от устройства). к устройству).

Совет: загрузите файлы STAGEFRIGHT.zip и STAGEFRIGHT_MOD.zip на карту microSD, затем выключите устройство и перезапустите его в пользовательском режиме восстановления. На этом этапе вы можете выбрать команду, позволяющую установить первый сжатый файл (STAGEFRIGHT.zip).

При этом некоторые записи будут автоматически добавлены в файл build.prop, чтобы отключить использование библиотеки Stagefright.

При перезапуске устройства Android и повторном запуске приложения Stagefright Viewer все параметры должны быть отключены зеленым цветом.

Если нет, то предлагаем снова перезагрузить смартфон или планшет в кастомном режиме восстановления и установить второй сжатый файл (STAGEFRIGHT_MOD.zip).

На этом этапе при обычном запуске Android и запуске приложения Stagefright Viewer все элементы должны быть отключены, как показано на рисунке:

Защитите себя от атак Stagefright, если ваш Android уязвим

Проведенное таким образом вмешательство позволит избежать любых попыток атак, направленных на уязвимости библиотеки Stagefright.

При повторном запуске инструмента Zimperium (приложение Stagefright Detector) он по-прежнему будет указывать используемое Android-устройство как уязвимое, но это абсолютно нормально, поскольку утилита контролирует применение патча на уровне операционной системы, а не использование альтернативных меры, такие как изменение файла build.prop).

Спасибо Sampei Nihira за репортаж.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *