Wygląda na to, że Android ma ogromną lukę w zabezpieczeniach, która zasadniczo wpływa na wszystkie telefony. PC World napisał:
Zdecydowaną większość telefonów z Androidem można zhakować, wysyłając im specjalnie spreparowaną wiadomość multimedialną (MMS), którą odkrył badacz bezpieczeństwa [Joshua Drake].
...
Drake znalazł wiele luk w podstawowym elemencie Android o nazwie Stagefright, który służy do przetwarzania, odtwarzania i nagrywania plików multimedialnych. Niektóre wady pozwalają na zdalne wykonanie kodu i można je uruchomić po otrzymaniu wiadomości MMS, pobraniu specjalnie spreparowanego pliku wideo przez przeglądarkę lub otwarciu strony internetowej z osadzoną zawartością multimedialną.
...
Wektor ataku MMS jest najstraszniejszy ze wszystkich, ponieważ nie wymaga żadnej interakcji ze strony użytkownika; telefon musi tylko odebrać złośliwą wiadomość.
Drake powiedział, że na przykład osoba atakująca może wysłać złośliwą wiadomość MMS, gdy ofiara śpi, a dzwonek telefonu jest wyciszony. Po wykorzystaniu wiadomość może zostać usunięta, aby ofiara nawet nie wiedziała, że jego telefon został zhakowany.
Co może zrobić zwykły użytkownik, aby złagodzić problem? Wyłączyć Google Hangouts?
Odpowiedzi:
Nie chodzi tylko o MMS lub surfowanie po Internecie, ponieważ Stagefright to biblioteka, która pomaga telefonom rozpakowywać wiadomości multimedialne: zobacz Media i ten artykuł o Fortune.
Chodzi więc o każdą aplikację (w tym przeglądarkę internetową), która współpracuje z multimediami (klipy wideo i nagrania audio). MMS to tylko najprostszy sposób na jego wykorzystanie, ponieważ telefon nie zapyta Cię przed pobraniem.
Dlatego musisz także pomyśleć o wszystkich innych aplikacjach współpracujących z multimediami i nigdy nie otwierać żadnych załączników multimedialnych, zanim poprawka nie zostanie zainstalowana w telefonie.
W przeglądarce internetowej możesz przejść do przeglądarki Firefox 38 lub nowszej , a następnie kontynuować otwieranie stron internetowych z treściami wideo i / lub audio.
Podsumować:
Nie otwieraj żadnych plików multimedialnych ani nie rysuj miniatur wideo w innych aplikacjach i blokuj automatyczne otwieranie / pobieranie ich we wszystkich aplikacjach, jeśli to możliwe. To bardzo ważne . Jeśli Twój telefon nie jest załatany i używasz DOWOLNEJ aplikacji z zawartością multimedialną, a nie ma opcji blokowania automatycznego otwierania multimediów w tej aplikacji (przykład dla przeglądarki: jeśli otworzysz losową stronę internetową, przeglądarka powinna wstępnie załadować filmy, jeśli znajdują się na tej stronie), a następnie przestań korzystać z tej aplikacji i zablokuj dostęp do Internetu dla tej aplikacji (jeśli nie możesz - usuń aplikację). Jeśli ta aplikacja jest dla Ciebie ważna i nie możesz zaktualizować oprogramowania telefonu ani zablokować multimediów w tej aplikacji, po prostu przestań korzystać z telefonu i kup kolejną , która nie jest zagrożona.
Tak, oznacza to, że w najgorszym przypadku musisz zmienić telefon. Stagefright to bardzo poważna luka dotykająca około 1 miliarda urządzeń, więc możesz łatwo stać się ofiarą zautomatyzowanego ataku, który nie jest przeprowadzany bezpośrednio przeciwko tobie, ale skierowany do wszystkich 1 miliarda użytkowników.
Zainstaluj aktualizacje, jeśli masz Cyanogenmod 11 lub 12 (naprawiony 23.07.2015, zobacz commits na github )
EDYCJA: poprawki od 23.07.2015 były niekompletne, może być konieczna aktualizacja po poprawce 13.08.2015
EDYCJA 4: Poprawki 13.08.2015 były ponownie niekompletne, musisz zaktualizować jeszcze raz po poprawkach od Google w październiku 2015 (tak zwany Stagefright 2.0). Jeśli masz Adroid 5.x lub 6, może być konieczna ponowna aktualizacja po tych kolejnych poprawkach od Google w listopadzie 2015 r., Ponieważ istnieją podobnie niebezpieczne luki (CVE-2015-6608 i CVE-2015-6609), które prawdopodobnie nie są zwany już Stagefright. Należy pamiętać, że faktyczna poprawka od producenta może być później lub przynajmniej inna. Np. CM11 zaktualizowano 09.11.2015 , a CM12.1 zaktualizowano 29.09.2015 .
EDYCJA 5: 2 kolejne luki w zabezpieczeniach Stagefright są zgłaszane przez Google na 01.02.2016, jednak „tylko” wpływają na Adroid 4.4.4 - 6.0.1
Poczekaj na aktualizację od producenta
EDYCJA 2: Podobnie z Cyanogenmod, aktualizacja od producenta może być niewystarczająca, ze względu na problem z początkową poprawką dotyczącą przepełnienia liczb całkowitych, którą zgłoszono 12.08.2015: Oryginalna korekta przepełnienia liczb całkowitych jest nieskuteczna . Dlatego nawet po aktualizacji zaleca się sprawdzenie, czy Twój telefon jest nadal podatny na zagrożenia za pomocą aplikacji firmy Zimperium (znajdź problem z Stagefright): Zimperium Stagefright Detector
Jeśli masz już root, wypróbuj poprawkę oferowaną przez GoOrDie. Zobacz także ten poradnik.
EDYCJA 3. Próbowałem tej poprawki na Samsung S4 mini i nie działał. Pomyśl dwa razy przed zrootowaniem telefonu.
źródło
Aby złagodzić ten atak, wyłączyłem wiadomości MMS, ponieważ i tak ich nie używam. Możesz to zrobić w menu Ustawienia. Wybierz Sieci komórkowe> Nazwy punktów dostępu, wybierz punkt dostępu i usuń „mms” z typu APN. Wyczyściłem też MMSC.
(Kliknij obraz, aby powiększyć; najedź kursorem, aby poznać instrukcję)
Kolejność instrukcji: Śledź obrazy od lewej do prawej w każdym rzędzie
Pamiętaj, że Android konwertuje SMS-y grupowe na MMS-y, więc możesz chcieć to również wyłączyć. Aby to zrobić, przejdź do aplikacji Wiadomości, otwórz menu Ustawienia i wyłącz Wiadomości grupowe oraz Automatyczne pobieranie.
źródło
Najnowsza wersja Hangouts łagodzi ten problem, wygląda na to, że wykonuje kilka dodatkowych kontroli przed przekazaniem multimediów do usługi systemowej. Nie rozwiązuje to jednak problemu w systemie.
Możesz także wyłączyć automatyczne pobieranie MMS w Hangouts, klikając
Settings
→SMS
→ odznaczAuto retrieve MMS
lub w Messenger za pomocąSettings
→Advanced
→ wyłączAuto-retrieve
podMMS
. Ta strona zawiera szczegółowe kroki, jeśli ich potrzebujesz.źródło
Ten problem dotyczy także surfowania po Internecie. Spróbuj wyłączyć
media.stagefright
właściwości powiązane (jeśli istnieje) wbuild.prop
pliku konfiguracyjnym.Zamontuj partycję root jako
rw
i edytujbuild.prop
. Ustawmedia.stagefright.enable-###
nafalse
Uwaga: wymaga to dostępu do konta root .
źródło
build.prop
.Firma Zimperium, która zgłosiła lukę, opublikowała dodatkowe informacje na temat luk związanych z Stagefright. . W sklepie Google Play znajduje się aplikacja, która wykryje, czy usterka występuje na twoim urządzeniu. Najwyraźniej Samsung opublikował również aplikację, która wyłączy MMS na urządzeniach Samsung, choć nie ma tego w Sklepie Play.
źródło
Ponieważ MMS (Multi-Media-Messaging) jest jednym z wielu sposobów uruchamiania tego exploita, możesz temu zapobiec przed exploitami MMS. Stagefright sam w sobie nie jest exploitem. Stagefright to biblioteka multimediów wbudowana w platformę Android.
Możesz użyć SMS Textra lub Chomp SMS ze Sklepu Play, który twierdzi, że jest w stanie ograniczyć ten exploit Stagefirght . Obie aplikacje Textra i Chomp SMS opracowane przez Delicious Inc. otrzymały zupełnie nowe aktualizacje, które ograniczają działanie wiadomości wideo MMS, gdy tylko zostaną odebrane przez urządzenie.
Z artykułu z bazy wiedzy Textra
Według twórcy obu aplikacji,
Jak mogę chronić przed Stagefright za pomocą Textra?
Włącz
Stagefright Protection
pod ustawieniami aplikacji Textra.Zrzut ekranu (kliknij, aby powiększyć obraz)
Oto, co się stanie, jeśli aktywujesz funkcję Stagefright Protection w aplikacji i pojawi się komunikat o wykorzystaniu exploita Stagefright,
Zrzut ekranu (kliknij, aby powiększyć obraz)
Zrzut ekranu (kliknij, aby powiększyć obraz)
( Uwaga: nie ma znanego exploita, a gdyby istniała jego nazwa, nie byłby to Stagefright, ponieważ Stagefright to po prostu nazwa biblioteki multimediów, która jest podatna na wykorzystanie ).
Zrzut ekranu (kliknij, aby powiększyć obraz)
Naciśnięcie
OKAY
przycisku spowoduje wyświetlenie dowolnego wideo, które chcesz obejrzeć, i to wszystko. Gdyby wspomniane wideo zawierało exploita, który atakuje Stagefright, w rzeczywistości zostałby wykonany w tym momencie.Źródło: Phandroid
Jeśli zastanawiasz się, czy jesteś już dotknięty problemem i jesteś ofiarą exploitu Stagefright, pobierz tę aplikację Stagefright Detector z PlayStore, która została wydana przez zLabs (laboratoria badawcze Zimperium), które jako pierwsze zgłosiły problem Google.
Zaktualizowano: [18-09-2k15]
Firma Motorola oficjalnie opublikowała 10 sierpnia poprawkę bezpieczeństwa dotyczącą problemu dotyczącego zabezpieczeń Stagefright dla przewoźników w celu przetestowania i jest ona udostępniana publicznie w oparciu o dostawcę operatora. Na forach wspomniano , że:
A jeśli używasz Motoroli i nadal nie otrzymujesz poprawki bezpieczeństwa, możesz przeczytać poniższe informacje, aby uniknąć ryzyka naruszenia bezpieczeństwa przez atak,
Czytaj więcej na:
Jak chronić się przed podatnością na Stagefright?
Jakie są inne wektory ataku dla Stagefright?
źródło
Program reklamowy MX Player twierdzi, że odtwarza filmy bez błędów związanych z stagefright . Musisz wybrać wszystkie szare przyciski i wszystkie zaznaczone na niebiesko przyciski pokazane na tych obrazach:
Musisz także wyczyścić ustawienia domyślne wszystkich aplikacji odtwarzacza wideo, a następnie wybrać MX Player jako domyślną aplikację odtwarzacza.
Oświadczenie: Ta aplikacja jest dostępna w dwóch wersjach: jedna bezpłatna z reklamami , a druga „Pro” za 6,10 € . Nie jestem związany z jej autorami. Nie otrzymam żadnych dochodów z tego postu. Mogę uzyskać tylko określoną liczbę punktów powtórzeń.
Dzięki kuponom za pomysł tej samej odpowiedzi.
źródło