Como 95% dos celulares com android pode ser cortado com um único texto

Uma nova vulnerabilidade Android tem o mundo de segurança preocupado - e deixa seu telefone Android extremamente vulnerável. A questão vem na forma de seis erros em um módulo Android inócuo chamado Stagefright, que é usado para reprodução de mídia.

Os erros Stagefright permitir um MMS maliciosos, enviados por um hacker, para executar código malicioso dentro do módulo Stagefright. A partir daí, o código tem uma série de opções para ganhar o controle do dispositivo. A partir de agora, algo como 950 milhões de dispositivos são vulneráveis ​​a essa exploração.

É, simplesmente, a pior vulnerabilidade Android na história.

Takeover silenciosa

os usuários do Android já estão crescendo preocupado com a violação, e por boas razões. Uma verificação rápida do Twitter mostra muitos usuários irados aparecendo como a notícia permeia a web.

Video: Box Programação Celular GPGDragon

Parte do que torna este ataque tão assustador é que há pouco os usuários podem fazer para se proteger contra ela. Provavelmente, eles nem sequer sabe que o ataque ocorreu.

Normalmente, para atacar um dispositivo Android, você precisa para obter o usuário instalar um aplicativo malicioso. Este ataque é diferente: o invasor só precisa saber o seu número de telefone e enviar uma mensagem multimídia maliciosos.

Dependendo de qual aplicativo de mensagens que você usa, você pode até não saber que a mensagem chegou. Por exemplo: se suas mensagens MMS percorrer Google Hangouts do andoid, a mensagem malicioso seria capaz de assumir o controle e se esconder antes que o sistema ainda alertou o usuário que ele tinha chegado. Em outros casos, o exploit pode não chutar até que a mensagem é realmente visto, mas a maioria dos usuários simplesmente escrevê-lo como inofensivo texto de spam ou um número errado.Como usar o Google Hangouts On Your AndroidComo usar o Google Hangouts On Your AndroidHangouts do Google+ é a resposta do Google para salas de chat. Você pode sair com até 12 pessoas usando vídeo, áudio e chat de texto, assim como vários aplicativos opcionais. Hangout está disponível em seu Android ...consulte Mais informação

Uma vez dentro do sistema, o código em execução dentro Stagefright automaticamente tem acesso à câmera e microfone, bem como periféricos Bluetooth, e todos os dados armazenados no cartão SD. Isso é ruim o suficiente, mas (infelizmente) é apenas o início.

Video: Celular Xperia Z5 Premium Tela 5.5" Dual Core Flash Frontal 3G Dual Chip 469,00

Enquanto implementos Pirulito Android uma série de melhorias de segurança, a maioria dos dispositivos Android são ainda correndo versões mais antigas do OS, e são vulneráveis ​​a uma coisa chamada “escalada ataque privilégio.” Normalmente, os aplicativos Android são “sandboxed“, Permitindo-lhes aceder apenas os aspectos do sistema operacional que eles têm permissão explícita para usar. ataques de escalação de privilégios permitir que o código malicioso para “enganar” o sistema operacional Android em dar-lhe cada vez mais o acesso ao dispositivo.8 maneiras Atualizando para o Android Lollipop faz o seu telefone mais seguro8 maneiras Atualizando para o Android Lollipop faz o seu telefone mais seguroNossos smartphones estão cheios de informações confidenciais, assim como podemos nos manter seguro? Com o Android Lollipop, que um soco grande na área de segurança, trazendo funcionalidades que melhoram a segurança em toda a linha.consulte Mais informação



Uma vez que as MMS maliciosos assumiu o controle da Stagefright, poderia usar esses ataques para assumir o controle total sobre, dispositivos Android inseguras mais velhos. Este é um cenário de pesadelo para a segurança do dispositivo. Os únicos dispositivos totalmente imunes a esta questão são aqueles que executam sistemas operacionais mais antigos do que o Android 2.2 (Froyo), que é a versão que introduziu Stagefright em primeiro lugar.

Resposta lenta

A vulnerabilidade Stagefright foi originalmente descoberto em abril por Zimperium zLabs, um grupo de pesquisadores de segurança. Os investigadores relataram a questão para o Google. Google rapidamente lançou um patch para fabricantes - no entanto, muito poucos fabricantes de aparelhos têm realmente empurraram o patch para os seus dispositivos. O pesquisador que descobriu o bug, Joshua Drake, acredita que cerca de 950 milhões dos cerca de um bilhão de dispositivos Android em circulação são vulneráveis ​​a algum tipo de ataque.

Video: Utiliza tu Android para espiar

próprios dispositivos do Google, como o Nexus 6 foram parcialmente corrigida de acordo com Drake, embora algumas vulnerabilidades permanecem. Em um e-mail para FORBES sobre o assunto, o Google tranquilizou os usuários que,

“A maioria dos dispositivos Android, incluindo todos os dispositivos mais recentes, têm múltiplas tecnologias que são projetados para tornar a exploração mais difícil. dispositivos Android também incluem uma sandbox do aplicativo projetado para proteger os dados do usuário e outros aplicativos no dispositivo “,

No entanto, isso não é muito conforto. Até Jellybean Android, o sandboxing no Android tem sido relativamente fraco, e há vários exploits conhecidos que podem ser usados ​​para obter em torno dele. É realmente crucial que fabricantes de lançar um patch adequada para este problema.Top 12 Jelly Dicas feijão para um novo Google Tablet ExperienceTop 12 Jelly Dicas feijão para um novo Google Tablet ExperienceAndroid Jelly Bean 4.2, fornecido inicialmente no Nexus 7, fornece uma grande experiência nova tablet que supera as versões anteriores do Android. Ele ainda impressionado nossa residente fã da Apple. Se você tem um Nexus 7, ...consulte Mais informação

O que você pode fazer?

Infelizmente, os fabricantes de hardware pode ser extremamente lento para implantar esses tipos de patches de segurança críticos. É certamente vale a pena entrar em contato com o departamento de suporte ao cliente do fabricante do dispositivo e pedir uma estimativa sobre quando as correções estarão disponíveis. A pressão pública provavelmente vai ajudar a acelerar as coisas junto.

Para a parte de Drake, ele pretende revelar toda a extensão de suas descobertas em DEFCON, uma conferência de segurança internacional que acontece no início de agosto. Felizmente, a publicidade adicionado irá estimular fabricantes de dispositivos para liberar atualizações rapidamente, agora que o ataque é de conhecimento comum.

Em uma nota mais amplo, este é um bom exemplo de que a fragmentação do Android é um pesadelo de segurança.

Em um ecossistema bloqueado como IOS, um remendo para isso poderia ser levada para fora em horas. No Android, pode demorar meses ou anos para obter todos os dispositivos até a velocidade devido à enorme nível de fragmentação. Estou interessado em ver o que as soluções do Google surge nos próximos anos para começar a trazer estas actualizações de segurança-vital das mãos de dispositivo decisores.

Você é um usuário Android afetados por este problema? Preocupado com a sua privacidade? Deixe-nos saber seus pensamentos nos comentários!


Artigos relacionados