Bir Android cihazınız varsa, muhtemelen Stagefright hatasının farkındasınızdır.
Google, Samsung, HTC, LG, Sony ve Blackphone cep telefonları ve farklı taşıyıcılar Stagefright için bir düzeltme eki yayınladı, ancak görünüşe göre yeterli olmayabilir.
Güvenlik şirketi Exodus Intelligence, bir multimedya mesajındaki veriler açılırken bir cihazın çökmesinden sorumlu olan belirli bir kaynak kodu ayarında bir hata buldu. Ve şirkete göre, sömürülebilir.
$config[code] not foundExodus kendi adına şunları söyledi:
“Böceğe aşırı miktarda dikkat çekildi - bunun sadece kusurlu olduğunu fark edenlerin olmadığına inanıyoruz. Diğerlerinin kötü niyetli niyetleri olabilir ”dedi.
Kötü biçimlendirilmiş bir MP4 video dosyası, yamalı Android Stagefright kitaplıklarında bile çökerek, üzerinde çalıştıkları cihazları saldırıya açık hale getirir.
Bu özel sorun, 31 Temmuz civarında, Exodus Intelligence güvenlik araştırmacısı Jordan Gruskovnjak'ın önerilen yamada ciddi bir sorun gördüğünde ortaya çıktı. Yamayı atlamak için bir MP4 yaptı ve test edildiğinde bir çarpışma ile karşılandı.
Tüm Ortak Güvenlik Açıkları ve Etkilenmelerin (CVE) eklenmiş olduğunu ve Google’ın Exodus’un keşfini CVE-2015-3864’le atadığını unutmamak önemlidir, bu nedenle sorunun farkındadır.
Öyleyse Stagefright Nedir ve Neden Bu Kadar Tehlikelidir?
Zimperium'a göre:
“Bu güvenlik açıkları son derece tehlikelidir, çünkü mağdurun sömürülmesi için herhangi bir işlem yapmasını gerektirmezler. Mağdurun bir PDF dosyasını veya saldırganın gönderdiği bir bağlantıyı açması gereken mızrak avcılığın aksine, bu güvenlik açığı siz uyurken tetiklenebilir. ”Şirket,“ Uyanmadan önce, saldırgan herhangi birini kaldıracak ” Cihazın işaretleri bozuluyor ve her zamanki gibi gününüze devam edeceksiniz - truva atı bir telefonla. ”
Android Stagefright istisnası, Android OS'de multimedya dosyalarını işlemek, oynatmak ve kaydetmek için kullandığı kusurları kullanabilir.
Bir MMS göndererek, Stagefright cihazınıza girebilir ve virüs bulaşınca saldırgan mikrofonunuza, kameranıza ve harici depolamanıza uzaktan erişim sağlar. Bazı durumlarda, cihaza kök erişimi de elde edilebilir.
Android Stagefright hatası, aslında Nisan ayında Zimperium zLabs Platform Araştırmaları ve Sömürü Başkan Yardımcısı Joshua J. Drake tarafından keşfedildi. Daha sonra, kendisinin ve ekibinin “bugüne kadar keşfedilen en kötü Android güvenlik açıkları” olduğuna ve “Bu, 950 milyon cihaz olan Android cihazların yüzde 95'ini kritik bir şekilde ortaya çıkardığını” söyledi.
Zimperium, Google’a güvenlik açığını yamalar ile birlikte bildirmiştir ve yamaları 48 saat içinde iç kod dallarına uygulayarak hızlı bir şekilde hareket etmiştir.
Sorunun Kesin bir Düzeltmesi Olana Kadar Ne Yapabilirsiniz?
Her şeyden önce, yalnızca güvendiğiniz kaynaklardan gelen iletilere yanıt verin. Ek olarak, SMS ile MMS, Hangouts ve cihazınıza yüklediğiniz uygulamalardaki videolarda otomatik indirme özelliğini devre dışı bırakın.
Her uygulamanın ve cihazın kendi konumu vardır, ancak genel olarak ayarlar ve medya indirme altındadır. Uygulamanız için bulamıyorsanız, uygulama yayıncısına başvurun.
Bu ayın başlarında, Google, Android'in Black Hat güvenlik konferansında Android cihazlarına aylık güvenlik düzeltme ekleri vereceğini açıkladı.
Stagefright'ı ilk keşfeden şirketin Google Play'de bulunan bir uygulaması var. Cihazınızın savunmasız olup olmadığını, hangi cihazınızın savunmasız olduğunu ve mobil işletim sisteminizi güncellemeniz gerekip gerekmediğini size bildirir. Ayrıca, Exodus Intelligence tarafından tespit edilen güvenlik açığı olan CVE-2015-3864'ü de test ediyor.
Android, en popüler mobil işletim sistemi platformudur, ancak çok parçalıdır. Bu, herkesin en yeni işletim sistemi veya güvenlik güncellemesini çalıştırmadığı anlamına gelir; bu da her Android cihazının korunmasını sağlamayı zorlaştırır.
Akıllı telefonunuzun üreticisi cihazınızı yamalamadıysa, sorunları kendi elinize alın ve cihazınız için her zaman en son güncellemeyi yaptığınızdan emin olun.
Resim: Stagefright Dedektörü / Lookout Mobile Security
Daha fazla: Google 3 Yorumlar ▼