Hjem anmeldelser Det er (nesten) ingenting du kan gjøre med stagefright

Det er (nesten) ingenting du kan gjøre med stagefright

Video: flipperspill klinkekuler , hvordan det gjøres (Oktober 2024)

Video: flipperspill klinkekuler , hvordan det gjøres (Oktober 2024)
Anonim

Flytt over Heartbleed, det er en ny illevarslende navngitt digital trussel som har potensial til å oppsluke hundrevis av millioner mennesker. Det heter Stagefright, og informasjonssikkerhetssamfunnet frykter at 950 millioner Android-telefoner risikerer å gi etter for utnyttelsen.

Mens de fleste Android-hacks i det minste krever at ofre gjør noen form for feil, som å bli lurt til å laste ned skadelig programvare, kan Stagefright-sårbarheten allerede være på nesten en milliard Android-telefoner uavhengig av hva brukerne gjør. Og hva er den virkelige gjerningsmannen bak en sårbarhet denne enorme (foruten hackere selvfølgelig)? Den pågående utgaven av Android-fragmentering.

Lykke til

Ifølge det israelske mobile mobilfirmaet Zimperium er det skremmende enkelt for Stagefright å smitte telefonen din. Feil er en nylig oppdaget feil i Googles åpen kildekode mediebibliotekskode, som lar angripere utføre kode på enheten din bare ved å sende deg en tekstmelding. Stagefright-sårbarheten kan brukes til å sette en telefon og dens data prisgitt en angriper. Kontakter, kamera, mikrofon og bilder er under hackers kontroll. Igjen, dette kan skje helt under nesen. Det er ingen ytre tegn på at bruddet oppstår.

Det er noen få måter å beskytte deg mot Stagefright. I Hangouts-appen går du til Innstillinger, velger SMS, gjør Hangouts til din standard SMS-app og fjerner merket i boksen for "Hent automatisk MMS." Nå kan du vise innkommende MMS-meldinger og unngå å laste ned noe mistenkelig. Men selv om dette permanent kan forhindre hemmelige angrep, er det ikke en komplett løsning. Du kan fremdeles ved et uhell lese en ondsinnet tekst i en vanlig SMS-app.

For en visuell forklaring, sjekk ut dette diagrammet fra Checkmarx, et selskap som tilbyr kodesikkerhetsanalyser for å sikre at mobilapper i utvikling er trygge for utnyttelser som Stagefright.

Splittet personlighet

Dessverre er de mest idiotsikre måtene å forhindre angripere fra å utnytte Stagefright utenfor rekkevidde for de aller fleste Android-eiere. Hvis du har en Google Nexus-telefon eller en annen enhet som kjører lager Android, har du sannsynligvis allerede mottatt en oppdatering som skvetter ut utnyttelsen. Imidlertid, hvis telefonen ikke har tilgang til de siste oppdateringene, vil du bli utsatt for hvem som vet hvor lenge. Det er ingenting du kan gjøre. Det er nok til å få deg til å ønske å rote telefonen din og fikse problemet selv. Eller kjøp en iPhone.

Stagefright er farlig, men det er også frustrerende fordi det ikke er noen grunn til at det burde ha blitt en så stor risiko. Selv om det hadde vært fint om sårbarheten ble oppdaget og behandlet tidligere i utviklingen, ga Google i det minste raskt ut en oppdatering for feilen. Fordi Android er så fragmentert, med så mange forskjellige enheter som kjører sin egen litt finjusterte versjon av det mobile operativsystemet, vil utallige brukere imidlertid ikke være trygge før fiksen sildrer til dem gjennom de sløve maskinvareprodusentene, hvis de til og med mottar fikse i det hele tatt. Du kan argumentere for at Android åpenhet gir det friheter og fordeler iOS mangler, men dette er et tilfelle der det beste for alle ville være at Google har mer kontroll over plattformen.

Stagefright vil garantert få litt oppmerksomhet på Black Hat neste uke. For mer informasjon om den kommende datasikkerhetskonferansen, husk å fortsette å lese PCMag.com.

Det er (nesten) ingenting du kan gjøre med stagefright