Reklaam

Uus Androidi haavatavus muretseb turvateemade pärast - ja see jätab teie Androidi telefoni eriti haavatavaks. Teema tuleb kuue vea kujul kahjutu Androidi moodulis nimega Rambipalavik, mida kasutatakse meediumide taasesitamiseks.

StageFright'i vead võimaldavad häkkerite saadetud pahatahtlikul MMS-il käivitada pahatahtlikku koodi StageFright moodulis. Sealt edasi on koodil mitmeid võimalusi seadme juhtimiseks. Praegu on selle ekspluateerimise suhtes haavatavad umbes 950 miljonit seadet.

Lihtsamalt öeldes on see ajaloo halvim Androidi haavatavus.

Vaikne ülevõtmine

Androidi kasutajad on juba rikkumisest ärritunud ja seda mõjuval põhjusel. Twitteri kiire skannimine näitab paljude vihaste kasutajate ilmumist, kui uudised tungivad veebi.

Minu kuuldu järgi pole isegi Nexuse seadmetele plaastrit antud #Rambipalavik. Kas teil on telefoni? http://t.co/bnNRW75TrD

- Thomas Brewster (@iblametom) 27. juuli 2015

Selle rünnaku nii hirmutavaks teeb asjaolu, et selle vastu on vähe kasutajaid. Tõenäoliselt ei teaks nad isegi, et rünnak on aset leidnud.

instagram viewer

Tavaliselt peate Androidi seadme ründamiseks saama kasutaja pahatahtliku rakenduse installida. See rünnak on erinev: ründaja peaks lihtsalt teadma teie telefoninumbrit ja saatma pahatahtliku multimeediasõnumi.

Sõltuvalt sellest, millist sõnumirakendust kasutate, ei pruugi te isegi teada, et sõnum saabus. Näiteks: kui teie MMS-sõnumid läbivad Andoidi Google Hangouts Google Hangoutsi kasutamine oma Android-isGoogle+ Hangouts on Google'i vastus jututubadele. Saate hangoutis osaleda kuni 12 inimesega, kasutades video-, heli- ja tekstivestlust ning mitut valikulist rakendust. Hangout on saadaval teie Androidi ... Loe rohkem , õnnestub pahatahtlik teade enda kontrolli alla võtta ja end varjata, enne kui süsteem isegi kasutajale teavitas, et ta on saabunud. Muudel juhtudel ei pruugi ekspluateerimine alguse saada enne, kui sõnumit tegelikult vaadatakse, kuid enamik kasutajaid kirjutab selle lihtsalt kahjutuks rämpsposti tekst Tuvastatud numbrite tuvastamine ja rämpspostisõnumite blokeerimine Truemessengeri Androidiga jaoksTruemessenger on fantastiliselt uus rakendus tekstsõnumite saatmiseks ja vastuvõtmiseks ning see võib teile öelda, kes on tundmatu number, ja blokeerida rämpsposti. Loe rohkem või vale number.

Pärast süsteemi sisenemist on StageFrightis töötaval koodil automaatselt juurdepääs kaamerale ja mikrofonile, samuti bluetooth-välisseadmetele ja SD-kaardile salvestatud andmetele. See on piisavalt halb, kuid (kahjuks) on see alles algus.

Kuigi Android Lollipop rakendab mitmeid turvalisuse täiustusi 8 viisi, kuidas minna üle Android Lollipopile, muudab teie telefoni turvalisemaksMeie nutitelefonid on täis tundlikku teavet, siis kuidas saaksime end turvalisena hoida? Android Lollipopiga, mis pakib turvaareenile suure löögi, tuues funktsioone, mis parandavad turvalisust kõikjal. Loe rohkem , enamik Android-seadmeid on töötab endiselt OS vanemad versioonid Androidi versioonide ja värskenduste lühijuhend [Android]Kui keegi ütleb teile, et nad käitavad Androidi, ei ütle nad nii palju, kui te arvate. Erinevalt suurematest arvuti opsüsteemidest on Android lai OS, mis hõlmab arvukalt versioone ja platvorme. Kui soovite ... Loe rohkem ja on haavatavad nn privileegide laienemise rünnakuks nimetatava asja suhtes. Tavaliselt on Androidi rakendused “liivakasti Mis on liivakast ja miks peaksite mängima ühesTugevalt ühendatavad programmid võivad palju ära teha, kuid need on ka avatud kutse halbade häkkerite streikimiseks. Streikide edukaks muutmiseks peaks arendaja märkama ja sulgema iga augu ... Loe rohkem ”, Võimaldades neil juurde pääseda ainult neile OS-i aspektidele, mille kasutamiseks on neile antud selgesõnaline luba. Privileegide eskalatsioonirünnakud võimaldavad pahatahtlikul koodil „trügida“ Androidi opsüsteemi, andes sellele üha enam seadmele juurdepääsu.

Kui pahatahtlik MMS on StageFrighti kontrolli alla võtnud, võib see neid rünnakuid kasutada vanemate, ebaturvaliste Androidi seadmete täieliku kontrolli saamiseks. See on seadme turvalisuse õudusunenägu. Ainsad selle teema suhtes täiesti puutumatud seadmed on operatsioonisüsteemid, mis on vanemad kui Android 2.2 (Froyo) - see on versioon, mis tutvustas kõigepealt StageFrightit.

Aeglane reageerimine

StageFrighti haavatavus avastati algselt aprillis Zimperium zLabs, grupp turvalisuse uurijaid. Teadlased teatasid probleemist Google'ile. Google andis tootjatele kiiresti plaastri välja - siiski on väga vähesed seadmetootjad plaastri oma seadmetele tõuganud. Vea avastanud teadlane Joshua Drake usub, et umbes 950 miljonit hinnanguliselt miljardist ringluses olevast android-seadmest on rünnaku mingis vormis haavatavad.

Yay! @BlackHatEvents võttis armulikult vastu minu avalduse rääkida oma uurimistööst @Android's StageFright! https://t.co/9BW4z6Afmg

- Joshua J Drake (@jduck) 20. mai 2015

Google'i oma seadmed, näiteks Nexus 6, on Drake'i sõnul osaliselt paika pandud, ehkki mõned turvaaukud on endiselt olemas. Selle teema FORBESile saadetud meilis kinnitas Google kasutajatele, et

„Enamikul Androidi seadmetel, sealhulgas kõigil uuematel seadmetel, on mitu tehnoloogiat, mis on loodud kasutamise keerukamaks muutmiseks. Androidi seadmetes on ka rakenduste liivakast, mis on loodud kasutaja andmete ja muude seadme rakenduste kaitsmiseks, ”

Kuid see pole just palju lohutust. Kuni Androidi Jellybean 12 parimat Jelly Bean näpunäidet uue Google'i tahvelarvuti kasutamise kogemuse saamiseksAlgselt Nexus 7-ga tarnitud Android Jelly Bean 4.2 pakub suurepärast uut tahvelarvuti kasutamist, mis ületab Androidi eelmised versioonid. See avaldas isegi muljet meie Apple'i fännile. Kui teil on Nexus 7, ... Loe rohkem , on Androidi liivakast olnud suhteliselt nõrk ja teada on mitmeid selle ärakasutamise võimalusi. On ülioluline, et tootjad leiaksid selle probleemi jaoks välja korraliku plaastri.

Mida sa teha saad?

Kahjuks võib riistvaratootjatel sedalaadi kriitilisi turvapaiku kasutusele võtta väga aeglaselt. Kindlasti tasub ühendust võtta oma seadme tootja klienditoe osakonnaga ja küsida prognoosi selle kohta, millal plaastrid saadaval on. Avalik surve aitab tõenäoliselt asja kiirendada.

Drake plaanib omalt poolt avaldada oma järelduste täieliku ulatuse augusti alguses toimuval rahvusvahelisel julgeolekukonverentsil DEFCON. Loodetavasti julgustab lisatud avalikkus seadmetootjaid värskendusi kiiresti välja andma, nüüd, kui rünnak on üldteada.

Laiemalt öeldes on see hea näide, miks Androidi killustatus on selline turvalisuse õudusunenägu.

See on jälle katastroof #Android värskendused on riistvaratootjate käes. Peaks Androidi tõsiselt kahjustama. #Rambipalavik

- Mike? (@mipesom) 27. juuli 2015

Lukustatud ökosüsteemis nagu iOS võib selle plaastri mõne tunniga välja tormata. Androidis võib tohutu killustatuse tõttu iga seadme kiireks valmistamiseks kuluda kuid või aastaid. Mul on huvi näha, milliseid lahendusi Google lähiaastatel pakub, et hakata neid turvalisuse jaoks olulisi värskendusi seadmevalmistajate käest välja tooma.

Kas olete see probleem Androidi kasutaja? Kas olete mures oma privaatsuse pärast? Andke oma mõtetest kommentaarides teada!

Kujutise krediit: Taustvalgustusega klaviatuur autor Wikimedia

Edelaosas asuv kirjanik ja ajakirjanik tagab Andrele funktsionaalsuse kuni 50 kraadi Celsiuse järgi ja on veekindel kuni kaheteistkümne jala sügavusele.