Et nytt Android-sikkerhetsproblem har sikkerhetsverdenen bekymret - og det lar din Android-telefon være ekstremt sårbar. Problemet kommer i form av seks feil i et uskyldig Android-modul kalt StageFright, som brukes til avspilling av media.
StageFright-feilene gir en ondsinnet MMS, sendt av en hacker, for å utføre skadelig kode i StageFright-modulen. Derfra har koden en rekke alternativer for å få kontroll over enheten. Fra nå av er noe som 950 millioner enheter sårbare for denne utnyttelsen.
Det er ganske enkelt satt, den verste Android-sårbarheten i historien.
Stille overtakelse
Android-brukere blir allerede opprørt over bruddet, og med god grunn. En rask skanning av Twitter viser mange irate brukere dukker opp når nyheten gjennomsyrer nettet.
Fra det jeg hører, har ikke selv Nexus-enheter blitt gitt en oppdatering for #Stagefright. Har noen telefon? http://t.co/bnNRW75TrD
- Thomas Fox-Brewster (@iblametom) 27. juli 2015
En del av det som gjør dette angrepet så skummelt er at det er små brukere som kan gjøre for å beskytte seg mot det. Sannsynligvis ville de ikke engang vite at angrepet har skjedd.
Normalt, for å angripe en Android-enhet, må du få brukeren til å installere en skadelig app. Dette angrepet er annerledes: angriperen ville bare trenger å vite telefonnummeret ditt og sende en skadelig multimediemelding .
Avhengig av hvilken meldingsapp du bruker, kan du ikke engang vite at meldingen ankom. For eksempel: Hvis MMS-meldingene dine går gjennom Andoids Google Hangouts Slik bruker du Google Hangouts på Android Slik bruker du Google Hangouts På Android Google+ Hangouts er Googles svar på chatterom. Du kan henge med opptil 12 personer ved hjelp av video-, lyd- og tekstchat, samt flere valgfrie apper. Hangout er tilgjengelig på Android din ... Les mer, den ondsinnede meldingen vil kunne ta kontroll og skjule seg før systemet selv varslet brukeren om at den var kommet. I andre tilfeller kan exploit kanskje ikke sparke inntil meldingen faktisk er sett, men de fleste brukere vil bare skrive den av som ufarlig spam-tekst. Identifiser ukjente numre og blokkere spammeldinger med Truemessenger for Android. Identifiser ukjente numre og blokkér spammeldinger med Truemessenger for Android Truemessenger er en fantastisk ny app for å sende og motta tekstmeldinger, og det kan fortelle hvem et ukjent nummer er og blokkere spam. Les mer eller et feil nummer.
En gang inne i systemet har kode som kjører innenfor StageFright, automatisk tilgang til kameraet og mikrofonen, samt Bluetooth-periferiutstyr og data som er lagret på SD-kortet. Det er dårlig nok, men (dessverre) er det bare starten.
Mens Android Lollipop implementerer en rekke sikkerhetsforbedringer 8 måter å oppgradere til Android Lollipop gjør telefonen tryggere 8 måter oppgraderer til Android Lollipop gjør telefonen tryggere Våre smarttelefoner er fulle av sensitiv informasjon, så hvordan kan vi holde oss trygge? Med Android Lollipop, som pakker en stor punch i sikkerhetsarenaen, bringer inn funksjoner som forbedrer sikkerheten over hele linja. Les mer, de fleste Android-enheter kjører fortsatt eldre versjoner av operativsystemet. En hurtigveiledning til Android Versjoner og oppdateringer. [Android] En hurtigveiledning til Android Versjoner og oppdateringer [Android] Hvis noen forteller deg at de kjører Android, er de ikke si så mye som du tror. I motsetning til de store datamaskinoperativsystemene, er Android et bredt operativsystem som dekker mange versjoner og plattformer. Hvis du vil ... Les mer, og er sårbare for noe som kalles et "privilegium eskalasjonsangrep." Vanligvis er Android-apper "sandboxed Hva er en sandkasse, og hvorfor skal du spille i en Hva er en sandkasse, og hvorfor bør Du spiller i One High-connective programmer kan gjøre mye, men de er også en åpen invitasjon for dårlige hackere å slå. For å hindre streik fra å bli vellykket, må en utvikler merke og lukke hvert eneste hull i ... Les mer ", slik at de bare får tilgang til de aspektene av operativsystemet som de har fått eksplisitt tillatelse til å bruke. Privilege eskalering angrep tillater ondsinnet kode å "lure" Android-operativsystemet til å gi den mer og mer tilgang til enheten.
Når skadelig MMS har tatt kontroll over StageFright, kan den bruke disse angrepene for å ta full kontroll over eldre, usikre Android-enheter. Dette er et mareritt scenario for enhetssikkerhet. De eneste enhetene som er helt immun mot dette problemet, er de som kjører operativsystemer eldre enn Android 2.2 (Froyo), som er den versjonen som introduserte StageFright i utgangspunktet.
Langsom respons
StageFright sårbarheten ble opprinnelig avdekket i april av Zimperium zLabs, en gruppe sikkerhetsforskere. Forskerne rapporterte problemet til Google. Google utgav raskt en patch til produsenter - men svært få enheter produsenter har faktisk presset oppdateringen til sine enheter. Forskeren som oppdaget feilen, Joshua Drake, mener at ca 950 millioner av de anslåtte en milliard Android-enhetene i omløp er sårbare for noen form for angrepet.
Jippi! @BlackHatEvents nådde graciously min innsending for å snakke om min forskning på @ Android's StageFright! https://t.co/9BW4z6Afmg
- Joshua J. Drake (@jduck) 20. mai 2015
Googles egne enheter som Nexus 6 har blitt delvis patched i henhold til Drake, selv om enkelte svakheter forblir. I en e-post til FORBES om emnet, forsikret Google brukere om at,
"De fleste Android-enheter, inkludert alle nyere enheter, har flere teknologier som er utviklet for å gjøre utnyttelsen vanskeligere. Android-enheter inkluderer også en applikasjons sandkasse designet for å beskytte brukerdata og andre applikasjoner på enheten, "
Dette er imidlertid ikke mye trøst. Inntil Android Jellybean Top 12 Jelly Bean Tips for en ny Google Tablet-opplevelse Topp 12 Jelly Bean Tips for en ny Google Tablet-opplevelse Android Jelly Bean 4.2, som ble levert på Nexus 7, gir en flott ny tablettopplevelse som forkaster tidligere versjoner av Android. Det imponerte selv vår hjemmehørende Apple-fan. Hvis du har en Nexus 7, ... Les mer, sandkassen i Android har vært relativt svak, og det finnes flere kjente utnytter som kan brukes til å komme seg rundt. Det er veldig viktig at produsenter rulle ut en skikkelig oppdatering for dette problemet.
Hva kan du gjøre?
Dessverre, maskinvare beslutningstakere kan være ekstremt sakte å rulle ut disse typer kritiske sikkerhetsoppdateringer. Det er absolutt verdt å kontakte enhetens kundeserviceavdeling og spørre om et estimat når patcher vil være tilgjengelige. Offentlige press vil trolig hjelpe til med å få fart på tingene sammen.
For Drakes del planlegger han å avsløre den fulle omfanget av hans funn på DEFCON, en internasjonal sikkerhetskonferanse som finner sted tidlig i august. Forhåpentligvis vil den publiserte publisiteten tilskynde enhetsprodusenter til å løslate oppdateringer raskt, nå at angrepet er felles kunnskap.
På et bredere notat er dette et godt eksempel på hvorfor Android-fragmentering er et slikt sikkerhetsmardrøm.
Igjen er det en katastrofe at #Android oppdateringer er i hendene på maskinvareprodusentene. Skulle skade Android på alvor. #Sceneskrekk
- Mike (@mipesom) 27. juli 2015
På et låst ned økosystem som iOS, kan en patch for dette bli rushed ut i timer. På Android kan det ta måneder eller år å få hver enhet opp til hastighet på grunn av det enorme fragmenteringsnivået. Jeg er interessert i å se hvilke løsninger Google kommer opp i de kommende årene for å begynne å bringe disse sikkerhetsvennlige oppdateringene ut av enhetskapers hender.
Er du en Android-bruker berørt av dette problemet? Bekymret for ditt privatliv? Gi oss beskjed om dine tanker i kommentarene!
Bilde kreditt: Backlit Keyboard av Wikimedia