Они взломают Ваш Android за 10-15 секунд

Они взломают Ваш Android за 10-15 секунд


Слово, напугавшее всех пользователей Google прошлым летом, вернулось на уста и стало еще более пугающим. Stagefright, названный так своим основателем Metaphor, в новой версии стал еще более опасным.

Как следует из названия, Stagefright скрывается глубоко в библиотеке Android, незаметно для пользователей Android, которые при просмотре видео могут подвергать себя уязвимостям.

Сколько устройств пострадало?

Во время второй волны нашествия, эти уязвимости Stagefright уже поразили сотни тысяч устройств Android через бреши в мультимедиа-библиотеке. Что характерно, пострадать могут даже пользователи версий 5.0-5.1 (23,5% от пораженных Android), а также некоторые пользователи версии 2.2 и 4.0 (небезопасны в силу старых терминалов, которые оказались незащищенными перед предыдущими вирусами).

Google снова борется

После обнаружения бага, Google внедрил серию исправлений и другие средства безопасности, даже создав свою собственную группу уязвимостей для противодействия атакам. Были установлены апгрейды и патчи, чтобы затруднить проникновение Stagefright в Android при реальной атаке.

К сожалению, Metaphor смог увернуться от этих механизмов защиты, которые были добавлены в более современные версии Android. Как показали их создатели, с помощью этого нового экплойта Stagefright может легко контролировать такие современные и различные устройства, как Nexus 5, Samsung Galaxy S5 UN, UN LG G3 или TC One UN.
Как именно Stagefright вламывается в устройство?

Украдкой. На самом деле пользователю даже не потребуется использовать свой смартфон во время атаки. В случае с Stagefright, хакер может получить доступ через определенный сайт (например, через ссылку на вредоносное видео, полученное по электронной почте или через MMS). В доказательство этому, письмо с вредоносной ссылкой на видео про котят действительно ведет на страницу, которая содержит данный материал. Тот, кто его просматривает, даже не может знать, что в момент загрузки видео, его Android подвергается атаке. Кибер-преступнику будет достаточно 10-15 секунд, чтобы получить контроль над терминалом жертвы.

Стратегия Metaphor’а не является чем-то новым. Она во многом основана на атаках прошлого лета, когда впервые были обнаружены эти дыры безопасности. Однако опасность нынешней версии заключается в возможностях Stagefright преодолевать ASLR , который представляет собой барьер, поднятый Google во всех версиях Android 4.1 и выше.

Проблема заключается в том, что эта новая угроза внедряет себя не только в старые устройства, но также и в более современные. Даже те, кто имеет Android Lollipop 5.1, не могут себя чувствовать в безопасности, а их доля составляет примерно 19% от всех смартфонов Android.

Несмотря ни на что, лучший способ защитить Ваш Android и обезопасить себя от всех рисков, связанных с Stagefright, - это по возможности своевременно обновлять Вашу операционную систему и установить хороший антивирус. Если Ваш телефон был оставлен без последних обновлений, будьте внимательны: Вам не следует просматривать веб-страницы, пока им нельзя будет полностью доверять. Даже те, где обещают Вам показать фотографии очаровательных и пушистых котят.


Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
Android уязвимость угрозы Stagefright Google
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.