Как 95% телефонов Android можно взломать одним текстом

Новая уязвимость Android беспокоит мир безопасности и делает ваш телефон Android чрезвычайно уязвимым. Проблема возникает в виде шести ошибок в безвредном модуле Android под названием StageFright, который используется для воспроизведения мультимедиа.

Ошибки StageFright позволяют вредоносным MMS-сообщениям, отправленным хакером, выполнять вредоносный код внутри модуля StageFright. Оттуда, код имеет ряд опций для получения контроля над устройством. На данный момент около 950 миллионов устройств подвержены этой уязвимости.

Проще говоря, это худшая уязвимость Android в истории.

Тихая передача

Пользователи Android уже расстраиваются из-за нарушения, и на то есть веская причина. Быстрый просмотр Твиттера показывает, что многие разгневанные пользователи появляются, когда новости проникают в сеть.

Из того, что я слышал, даже устройства Nexus не получили патча для #Stagefright. Есть какой-нибудь телефон? http://t.co/bnNRW75TrD

— Томас Фокс-Брюстер (@iblametom) 27 июля 2015 г.

, Вредоносное сообщение сможет захватить управление и спрятаться, прежде чем система даже предупредит пользователя, что оно пришло. В других случаях эксплойт может не срабатывать, пока сообщение не будет просмотрено на самом деле, но большинство пользователей просто списывают его как безвредный спам-текст

или неправильный номер.

Оказавшись внутри системы, код, запущенный в StageFright, автоматически получает доступ к камере и микрофону, а также к периферийным устройствам Bluetooth и любым данным, хранящимся на SD-карте. Это достаточно плохо, но (к сожалению) это только начало.

В то время как Android Lollipop реализует ряд улучшений безопасности

на большинстве устройств Android все еще работают более старые версии ОС

и уязвимы к так называемой «атаке повышения привилегий». Как правило, приложения для Android находятся в «песочнице»

«Предоставляя им доступ только к тем аспектам ОС, которым они получили явное разрешение на использование. Атаки на повышение привилегий позволяют злонамеренному коду «обмануть» операционную систему Android, чтобы предоставить ей все больший доступ к устройству.

После того, как вредоносное MMS-сообщение получит контроль над StageFright, оно сможет использовать эти атаки для полного контроля над устаревшими небезопасными устройствами Android. Это кошмарный сценарий для безопасности устройства. Единственными устройствами, которые полностью защищены от этой проблемы, являются те, которые работают под управлением операционных систем старше Android 2.2 (Froyo), которая является версией, которая впервые представила StageFright.

Медленный ответ

Уязвимость StageFright была впервые обнаружена в апреле группой исследователей безопасности Zimperium zLabs. Исследователи сообщили об этой проблеме в Google. Google быстро выпустил патч для производителей — однако, очень немногие производители устройств фактически установили патч на свои устройства. Исследователь, обнаруживший ошибку, Джошуа Дрейк, считает, что около 950 миллионов из примерно одного миллиарда Android-устройств, находящихся в обращении, подвержены той или иной форме атаки.

Ура! @ BlackHatEvents любезно принял мое предложение рассказать о моих исследованиях @ StageFright от Android! https://t.co/9BW4z6Afmg

— Джошуа Дж. Дрейк (@jduck) 20 мая 2015 г.

, песочница в Android была относительно слабой, и есть несколько известных эксплойтов, которые можно использовать, чтобы обойти ее. Крайне важно, чтобы производители выпустили подходящий патч для этой проблемы.

Что ты можешь сделать?

К сожалению, производители аппаратного обеспечения могут очень медленно развертывать такие критические исправления безопасности. Конечно, стоит обратиться в отдел поддержки клиентов производителя вашего устройства и попросить оценить, когда будут доступны исправления. Общественное давление, вероятно, поможет ускорить процесс.

Со стороны Дрейка, он планирует в полной мере раскрыть свои выводы на DEFCON, международной конференции по безопасности, которая состоится в начале августа. Надеемся, что дополнительная реклама заставит производителей устройств выпускать обновления быстрее, теперь, когда атака общеизвестна.

В более широком смысле, это хороший пример того, почему фрагментация Android является таким кошмаром безопасности.

Опять же, это катастрофа, что обновления # Android находятся в руках производителей оборудования. Должен серьезно навредить Android.
#Боязнь сцены

— Майк (@mipesom) 27 июля 2015 г.

В закрытой экосистеме, такой как iOS, патч для этого может быть выпущен за несколько часов. На Android могут потребоваться месяцы или годы, чтобы ускорить работу каждого устройства из-за огромного уровня фрагментации. Мне интересно посмотреть, какие решения Google примет в ближайшие годы, чтобы начать выпускать эти важные для безопасности обновления из рук производителей устройств.

Являетесь ли вы пользователем Android, затронутым этой проблемой? Забота о вашей конфиденциальности? Дайте нам знать ваши мысли в комментариях!

Изображение предоставлено: Клавиатура с подсветкой от Wikimedia

Ссылка на основную публикацию
Adblock
detector