Αρθρο

Android 'Stagefright' exploit: Τι πρέπει να γνωρίζετε

Τον Ιούλιο του 2015, η εταιρεία ασφαλείας Zimperium ανακοίνωσε ότι ανακάλυψε έναν «μονόκερο» ευπάθειας στο λειτουργικό σύστημα Android. Περισσότερες λεπτομέρειες αποκαλύφθηκαν δημοσίως στο συνέδριο BlackHat στις αρχές Αυγούστου - αλλά όχι πριν από τα πρωτοσέλιδα δηλώνοντας ότι σχεδόν ένα δισεκατομμύριο συσκευές Android θα μπορούσαν ενδεχομένως να αναληφθούν χωρίς καν τους χρήστες τους το γνωρίζω.

Τι είναι λοιπόν το "Stagefright"; Και πρέπει να ανησυχείτε για αυτό;

Ενημερώνουμε συνεχώς αυτήν την ανάρτηση καθώς δημοσιεύονται περισσότερες πληροφορίες. Να τι γνωρίζουμε και τι πρέπει να γνωρίζετε.

Τι είναι το Stagefright;

Το "Stagefright" είναι το ψευδώνυμο που δίνεται σε μια πιθανή εκμετάλλευση που ζει αρκετά βαθιά μέσα στο ίδιο το λειτουργικό σύστημα Android. Η ουσία είναι ότι ένα βίντεο που αποστέλλεται μέσω MMS (μήνυμα κειμένου) θα μπορούσε θεωρητικά να χρησιμοποιηθεί ως λεωφόρος επίθεσης μέσω του libStageFright μηχανισμός (έτσι το όνομα "Stagefright"), που βοηθά το Android να επεξεργάζεται αρχεία βίντεο. Πολλές εφαρμογές ανταλλαγής μηνυμάτων κειμένου - η εφαρμογή Hangouts της Google αναφέρθηκε συγκεκριμένα - επεξεργάζεται αυτόματα αυτό το βίντεο έτσι είναι έτοιμος για προβολή μόλις ανοίξετε το μήνυμα, και έτσι η επίθεση θεωρητικά θα μπορούσε να συμβεί χωρίς να το γνωρίζετε το.

Η Verizon προσφέρει το Pixel 4a με μόλις $ 10 / μήνα σε νέες Απεριόριστες γραμμές

Επειδή libStageFright χρονολογείται από το Android 2.2, εκατοντάδες εκατομμύρια τηλέφωνα περιέχουν αυτήν την ελαττωματική βιβλιοθήκη.

Αυγ. 17-18: Οι εκμεταλλεύσεις παραμένουν;

Ακριβώς όπως η Google άρχισε να κυκλοφορεί ενημερώσεις για τη σειρά Nexus, την εταιρεία Exodus δημοσίευσε μια ανάρτηση ιστολογίου φρικτά λέγοντας ότι τουλάχιστον ένα exploit παρέμεινε απαραβίαστο, υπονοώντας ότι η Google ενοχλούσε τον κώδικα. Δημοσίευση στο ΗΒ Το Μητρώο, σε ένα γραπτό κομμάτι, αναφέρει ένας μηχανικός από το Rapid7 λέγοντας ότι η επόμενη επιδιόρθωση θα έρθει στην ενημέρωση ασφαλείας του Σεπτεμβρίου - μέρος της νέας μηνιαίας διαδικασίας επιδιόρθωσης ασφαλείας.

Η Google, από την πλευρά της, δεν έχει ακόμη αντιμετωπίσει δημόσια αυτήν την τελευταία αξίωση.

Ελλείψει άλλων λεπτομερειών για αυτό, έχουμε την τάση να πιστεύουμε ότι, χειρότερα, επιστρέφουμε από εκεί που ξεκινήσαμε - ότι υπάρχουν ελαττώματα στο libStageFight, αλλά ότι υπάρχουν και άλλα επίπεδα ασφάλειας που πρέπει να μετριάσουν την πιθανότητα να υπάρχουν συσκευές εκμεταλλευόμενος.

Ένα Αυγ 18. Trend Micro δημοσίευσε μια ανάρτηση ιστολογίου σε ένα άλλο ελάττωμα στο libStageFright. Είπε ότι δεν είχε καμία απόδειξη ότι αυτή η εκμετάλλευση χρησιμοποιείται πραγματικά και ότι η Google δημοσίευσε το έμπλαστρο στο Android Open Source Project στις Αυγούστου. 1.

Νέες λεπτομέρειες Stagefright από τον Αύγουστο 5

Σε συνδυασμό με το συνέδριο BlackHat στο Λας Βέγκας - στο οποίο ήταν περισσότερες λεπτομέρειες σχετικά με την ευπάθεια του Stagefright δημοσιοποιήθηκε - η Google αντιμετώπισε συγκεκριμένα την κατάσταση, με επικεφαλής μηχανικό ασφάλειας Android Adrian Ludwig αποτελεσματικός NPR ότι "επί του παρόντος, το 90% των συσκευών Android διαθέτουν τεχνολογία που ονομάζεται ASLR, η οποία προστατεύει τους χρήστες από το πρόβλημα."

Αυτό έρχεται σε αντίθεση με τη γραμμή "900 εκατομμύρια συσκευές Android είναι ευάλωτες" που έχουμε διαβάσει όλοι. Ενώ δεν πρόκειται να μπει σε έναν πόλεμο λέξεων και πεζικού για τους αριθμούς, αυτό που είπε ο Ludwig είναι ότι οι συσκευές που χρησιμοποιούν Android 4.0 ή νεότερη έκδοση Αυτό είναι περίπου το 95 τοις εκατό όλων των ενεργών συσκευών με τις υπηρεσίες Google - έχετε προστασία ενάντια στην επίθεση buffer overflow.

ASLR (ΕΝΑφόρεμα μικρόβήμα μεγάλοναι Ρandomization) είναι μια μέθοδος που εμποδίζει έναν εισβολέα να βρει αξιόπιστα τη λειτουργία που θέλει να δοκιμάσει και να εκμεταλλευτεί με τυχαία διάταξη των χώρων διευθύνσεων μνήμης μιας διαδικασίας. Το ASLR έχει ενεργοποιηθεί στον προεπιλεγμένο πυρήνα Linux από τον Ιούνιο του 2005 και προστέθηκε στο Android με την έκδοση 4.0 (Παγωτο ΣΑΝΤΟΥΪΤΣ).

Πώς είναι αυτό για ένα στόμα;

Αυτό που σημαίνει είναι ότι οι βασικοί τομείς ενός προγράμματος ή υπηρεσίας που εκτελούνται δεν τοποθετούνται στην ίδια θέση στη μνήμη RAM κάθε φορά. Βάζοντας τα πράγματα στη μνήμη τυχαία σημαίνει ότι κάθε εισβολέας πρέπει να μαντέψει πού να ψάξει τα δεδομένα που θέλει να εκμεταλλευτεί.

Αυτό δεν είναι μια τέλεια λύση, και ενώ ένας γενικός μηχανισμός προστασίας είναι καλός, χρειαζόμαστε ακόμα άμεσες επιδιορθώσεις κατά γνωστών εκμεταλλεύσεων όταν προκύπτουν. Η Google, η Samsung (1), (2) και η Alcatel ανακοίνωσαν μια άμεση ενημέρωση κώδικα για το Stagefright και οι Sony, HTC και LG λένε ότι θα κυκλοφορήσουν ενημερώσεις ενημερώσεων τον Αύγουστο.

Ποιος βρήκε αυτήν την εκμετάλλευση;

Το exploit ανακοινώθηκε στις 21 Ιουλίου από την εταιρεία ασφάλειας κινητής τηλεφωνίας Zimperium στο πλαίσιο ανακοίνωσης για το ετήσιο πάρτι της στο συνέδριο BlackHat. Ναι, το διάβασες σωστά. Αυτή ήταν η «Μητέρα όλων των ευπαθειών Android», όπως το λέει η Zimperium ανακοινώθηκε 21 Ιουλίου (μια εβδομάδα προτού κάποιος αποφασίσει να φροντίσει, προφανώς), και με λίγα λόγια η ακόμη μεγαλύτερη βόμβα του "Το απόγευμα της 6ης Αυγούστου, το Zimperium θα ταρακουνήσει Σκηνή πάρτι του Βέγκας! "Και ξέρετε ότι θα είναι αγωνιστικός γιατί είναι" το ετήσιο πάρτι του Βέγκας για τα αγαπημένα μας νίντζα ​​", εντελώς με ένα hashtag rockin 'και τα παντα.

Πόσο διαδεδομένη είναι αυτή η εκμετάλλευση;

Και πάλι, ο αριθμός των συσκευών με το ελάττωμα στο libStageFright Η ίδια η βιβλιοθήκη είναι πολύ τεράστια, επειδή βρίσκεται στο ίδιο το λειτουργικό σύστημα. Ωστόσο, όπως επισημαίνει η Google αρκετές φορές, υπάρχουν και άλλες μέθοδοι που θα πρέπει να προστατεύουν τη συσκευή σας. Σκεφτείτε το ως ασφάλεια σε στρώματα.

Θα πρέπει λοιπόν να ανησυχώ για το Stagefright ή όχι;

Τα καλά νέα είναι ότι ο ερευνητής που ανακάλυψε αυτό το ελάττωμα στο Stagefright "δεν πιστεύει ότι είναι οι χάκερ το εκμεταλλεύονται. "Άρα είναι ένα πολύ κακό πράγμα που προφανώς κανείς δεν χρησιμοποιεί ενάντια σε κανέναν, τουλάχιστον σύμφωνα με αυτό πρόσωπο. Και πάλι, η Google λέει ότι εάν χρησιμοποιείτε Android 4.0 ή μεταγενέστερη έκδοση, πιθανότατα θα είστε εντάξει.

Αυτό δεν σημαίνει ότι δεν είναι κακή πιθανή εκμετάλλευση. Είναι. Και υπογραμμίζει περαιτέρω τις δυσκολίες να προωθηθούν ενημερώσεις μέσω του οικοσυστήματος κατασκευαστή και φορέα. Από την άλλη πλευρά, είναι μια πιθανή λεωφόρος εκμετάλλευσης που προφανώς υπήρχε από το Android 2.2 - ή βασικά τα τελευταία πέντε χρόνια. Αυτό είτε σας κάνει μια ωρολογιακή βόμβα, είτε μια καλοήθη κύστη, ανάλογα με την άποψή σας.

Και από την πλευρά της, η Google τον Ιούλιο επανέλαβε Android Central ότι υπάρχουν πολλοί μηχανισμοί για την προστασία των χρηστών.

Ευχαριστούμε τον Joshua Drake για τις συνεισφορές του. Η ασφάλεια των χρηστών Android είναι εξαιρετικά σημαντική για εμάς και γι 'αυτό ανταποκριθήκαμε γρήγορα και έχουν ήδη δοθεί ενημερώσεις κώδικα σε συνεργάτες που μπορούν να εφαρμοστούν σε οποιαδήποτε συσκευή.

Οι περισσότερες συσκευές Android, συμπεριλαμβανομένων όλων των νεότερων συσκευών, έχουν πολλές τεχνολογίες που έχουν σχεδιαστεί για να κάνουν την εκμετάλλευση πιο δύσκολη. Οι συσκευές Android περιλαμβάνουν επίσης ένα περιβάλλον δοκιμών εφαρμογών που έχει σχεδιαστεί για την προστασία των δεδομένων χρήστη και άλλων εφαρμογών στη συσκευή.

Τι γίνεται με τις ενημερώσεις για την επίλυση του Stagefright;

Θα χρειαζόμαστε ενημερώσεις συστήματος για να το διορθώσουμε πραγματικά. Στο νέο του "Ομάδα ασφαλείας Android" σε έναν Αύγουστο 12 δελτίο, Google εξέδωσε ένα "ενημερωτικό δελτίο ασφαλείας Nexus" λεπτομερώς τα πράγματα από το τέλος του. Υπάρχουν λεπτομέρειες για πολλά CVE (Κοινές ευπάθειες και ανοίγματα), συμπεριλαμβανομένων των ειδοποιήσεων των συνεργατών (από τις 10 Απριλίου, για ένα), το οποίο δημιουργεί επιδιορθώσεις Android (Android 5.1.1, build LMY48I) και οποιουσδήποτε άλλους παράγοντες μετριασμού (η προαναφερθείσα μνήμη ASLR σχέδιο).

Η Google είπε επίσης ότι ενημέρωσε τις εφαρμογές Hangouts και Messenger, ώστε να μην γίνεται αυτόματα επεξεργασία μηνυμάτων βίντεο στο παρασκήνιο "έτσι ώστε τα μέσα να μην μεταδίδονται αυτόματα στο mediaserver επεξεργάζομαι, διαδικασία."

Τα κακά νέα είναι ότι οι περισσότεροι άνθρωποι πρέπει να περιμένουν τους κατασκευαστές και τους μεταφορείς για να προωθήσουν τις ενημερώσεις συστήματος. Αλλά, πάλι - ενώ μιλάμε για 900 εκατομμύρια ευάλωτα τηλέφωνα εκεί έξω, μιλάμε επίσης μηδέν γνωστές περιπτώσεις εκμετάλλευσης. Αυτές είναι πολύ καλές αποδόσεις.

Η HTC είπε ότι οι ενημερώσεις από εδώ και πέρα ​​θα περιέχουν τη διόρθωση. Και CyanogenMod τα ενσωματώνει τώρα επίσης.

Η Motorola λέει ότι όλα τα τηλέφωνα της τρέχουσας γενιάς - από το Moto E έως το νεότερο Moto X (και όλα τα ενδιάμεσα) θα διορθωθεί, ποιος κωδικός θα μεταφερθεί στις εταιρείες κινητής τηλεφωνίας από τις 10 Αυγούστου.

Στις Αυγ. 5, η Google κυκλοφόρησε νέες εικόνες συστήματος για τα Nexus 4, Nexus 5, Nexus 6, Nexus 7, Nexus 9 και Nexus 10. Η Google ανακοίνωσε επίσης ότι θα κυκλοφορήσει μηνιαίες ενημερώσεις ασφαλείας για τη γραμμή Nexus για τη γραμμή Nexus. (Το δεύτερο κυκλοφόρησε δημόσια Προεπισκόπηση M το build φαίνεται να έχει ήδη επιδιορθωθεί.)

Και ενώ δεν ονόμασε το Stagefright exploit με το όνομα, ο Adrian Ludwig της Google νωρίτερα στο Google+ είχε ήδη ασχοληθεί με την εκμετάλλευση και την ασφάλεια γενικά, υπενθυμίζοντας και πάλι τα πολλαπλά επίπεδα που προορίζονται για την προστασία των χρηστών. Αυτός γράφει:

Υπάρχει κοινή, λανθασμένη υπόθεση ότι οποιοδήποτε σφάλμα λογισμικού μπορεί να μετατραπεί σε εκμετάλλευση ασφαλείας. Στην πραγματικότητα, τα περισσότερα σφάλματα δεν είναι εκμεταλλεύσιμα και υπάρχουν πολλά πράγματα που έχει κάνει το Android για να βελτιώσει αυτές τις πιθανότητες. Έχουμε περάσει τα τελευταία 4 χρόνια επενδύοντας σε τεχνολογίες που εστιάζουν σε έναν τύπο σφάλματος - σφάλματα διαφθοράς μνήμης - και προσπαθώντας να κάνουμε αυτά τα σφάλματα πιο δύσκολο να αξιοποιηθούν.

Για περισσότερα σχετικά με τον τρόπο λειτουργίας, διαβάστε το Ερωτήσεις και απαντήσεις σχετικά με την ασφάλεια με το Ludwig της Google.

Εφαρμογές ανιχνευτών Stagefight

Δεν βλέπουμε πραγματικά το νόημα της χρήσης μιας εφαρμογής "ανιχνευτή" για να δούμε αν το τηλέφωνό σας είναι ευάλωτο στην εκμετάλλευση Stagefright Αλλά αν πρέπει, υπάρχουν μερικά διαθέσιμα.

  • Lookout Mobile Stagefright Detector
  • Zimperium Stagefright Ανιχνευτής

Έχετε ακούσει το Android Central Podcast αυτής της εβδομάδας;

Android Central

Κάθε εβδομάδα, το Android Central Podcast σας προσφέρει τις τελευταίες τεχνολογικές ειδήσεις, αναλύσεις και καυτές λήψεις, με γνωστούς συν-οικοδεσπότες και ειδικούς καλεσμένους.

  • Εγγραφείτε στο Pocket Casts: Ήχος
  • Εγγραφείτε στο Spotify: Ήχος
  • Εγγραφείτε στο iTunes: Ήχος

Ενδέχεται να κερδίσουμε προμήθεια για αγορές χρησιμοποιώντας τους συνδέσμους μας. Μάθε περισσότερα.

Αυτά είναι τα καλύτερα ασύρματα ακουστικά που μπορείτε να αγοράσετε σε κάθε τιμή!
Ήρθε η ώρα να κόψετε το κορδόνι!

Αυτά είναι τα καλύτερα ασύρματα ακουστικά που μπορείτε να αγοράσετε σε κάθε τιμή!

Τα καλύτερα ασύρματα ακουστικά είναι άνετα, υπέροχα, δεν κοστίζουν πολύ και χωράνε εύκολα στην τσέπη.

Όλα όσα πρέπει να γνωρίζετε για το PS5: Ημερομηνία κυκλοφορίας, τιμή και πολλά άλλα
Επόμενη γενιά

Όλα όσα πρέπει να γνωρίζετε για το PS5: Ημερομηνία κυκλοφορίας, τιμή και πολλά άλλα.

Η Sony επιβεβαίωσε επίσημα ότι εργάζεται στο PlayStation 5. Εδώ είναι ό, τι γνωρίζουμε μέχρι τώρα.

Η Nokia λανσάρει δύο νέα τηλέφωνα Android One προϋπολογισμού κάτω των 200 $
Νέα Nokias

Η Nokia λανσάρει δύο νέα τηλέφωνα Android One προϋπολογισμού κάτω των 200 $.

Το Nokia 2.4 και το Nokia 3.4 είναι οι τελευταίες προσθήκες στην οικονομική σειρά smartphone της HMD Global. Δεδομένου ότι είναι και οι δύο συσκευές Android One, είναι εγγυημένο ότι θα λαμβάνουν δύο σημαντικές ενημερώσεις λειτουργικού συστήματος και τακτικές ενημερώσεις ασφαλείας για έως και τρία χρόνια.

Αυτές είναι οι καλύτερες μπάντες για τα Fitbit Sense και Versa 3
Νέο και βελτιωμένο

Αυτές είναι οι καλύτερες μπάντες για τα Fitbit Sense και Versa 3.

Μαζί με την κυκλοφορία των Fitbit Sense και Versa 3, η εταιρεία παρουσίασε επίσης νέα άπειρα συγκροτήματα. Διαλέξαμε τα καλύτερα για να σας διευκολύνουμε.

instagram story viewer