Het enige dat u moet begrijpen over StageFright Bug op Android

Uncategorized

Veiligheid op Android is altijd een discutabel onderwerp voor elk type technisch-enthousiast. Als een open source -besturingssysteem, wordt Android -broncode vrijelijk aangeboden aan iedereen die kan worden gebruikt om het besturingssysteem verder te verbeteren. Veiligheid op Android is echter altijd een twijfelachtig onderwerp, omdat er veel meer en nog veel meer bugs worden gevonden die miljoenen Android -gadgets aan aanvallen onderwerpen. Vorige maand onthulde Safety Business Zimperium een ​​bug in Android OS die veel oogbollen over de hele wereld pakte. De “StageFright” -bug kan mogelijk een miljard Android -gadgets en het ergste blootleggen, is dat het individu het niet eens zal begrijpen.

Je hoorde het goed, een miljard Android -gadgets lopen gevaar met deze recent gevonden kwetsbaarheid en die ons nieuwsgierig maakte om erover te begrijpen. Dus, wat is de zogenaamde “StageFright”? Evenzo en moeten we ons hierover zorgen maken? Dit is wat we begrijpen over deze dreigende bug en we zullen snel ontdekken of we echt vereisen dat we dit serieus nemen.

Dus, wat is StageFright?

StageFright is een op afstand exploiteerbare bug die van invloed is op bijna elke Android -gadget met Android -versie 2.2 Froyo of hoger. De moeilijke realiteit over deze bug is dat het relatief diep in het Android Core -besturingssysteem zelf leeft, wat dingen veel erger maakte. Met deze bug kunnen de aangevallen code -uitvoering en bevoorrechte escalatie gewoon door een basisvideo verzenden door middel van MMS uit te voeren. Het LibStageFright -mechanisme dat Android OS helpt om videogegevens te verwerken, zal de code vervolgens onbewust uitvoeren. Dit levert een eenvoudige achterdeur aan de aanvaller om uw apparaat op afstand te exploiteren.

Wanneer de aanvallervideo op uw apparaat werd verwerkt, kan de aanval theoretisch plaatsvinden zonder het begrip van de gebruiker. Bovendien zou de hacker toegang hebben tot alle gegevens op de gadget die voor kwaadwillige doeleinden kunnen worden gebruikt. Er is ook op gewezen dat de aanvaller mogelijk toegang kan krijgen tot de microfoon, CAM en Bluetooth op het apparaat.

Een snelle patch

Zodra het woord uit is, heeft Google snel gehandeld om de StageFright -bug te repareren. In een korte periode pushste Google updates die bestaande uit de veiligheidspatch naar veel van de Nexus -gadgets en de OEM -partners. Veel van de prominente OEM’s zoals Samsung, HTC, evenals Motorola reageerden ook snel om veiligheidspleisters uit te rollen op de prominente apparaten. Google stelt dat de veiligheidspatch de exploit zal verlichten, maar de mensen bij Exodus Intelligence stelt anders.

In een blogpost waarschuwde Exodus Intelligence: “Er is een buitensporige hoeveelheid rente aangetrokken tot de bug – wij geloven dat we waarschijnlijk niet de enigen zijn die hebben opgemerkt dat het gebrekkig is. Anderen kunnen kwaadaardige bedoelingen hebben. ‘ Google antwoordt dat veel meer dan 90% van de Android-gadget risicovrij is van deze exploit, dankzij de ASLR-methode (adresgebiedontwerp randomisatie) die onmiddellijk te maken krijgt met dergelijke exploits.

Hoe je de kwetsbaarheid van het stadium kunt spotten

De mensen in Zimperium hebben een app gemaakt die zal zien of uw gadget gevoelig is voor de StageFright -hack. De app is extreem eenvoudig om te gebruiken, het enige dat u moet doen, is op een knop klikken om de kwetsbaarheid te testen. De app zal inspecteren op typische kwetsbaarheden en blootstellingen (CVE’s) en laat u begrijpen of uw gadget kwetsbaar is. De app kan de kwetsbaarheid echter niet repareren, maar u kunt de anonieme statistieken indienen bij Zimperium voor onderzoek, wat zal helpen bij het bestrijden van deze enorme kwetsbaarheid in Android.

Dus, als u nieuwsgierig bent om te zien of uw gadget veilig is of niet, download dan de StageFright Detector -app van onderstaande link en inspecteer op kwetsbaarheid.

[GooglePlay url = ””]
Hoe u uw apparaat beveiligt

Helaas is er geen dreigende reparatie aan de StageFright-bug, aangezien de Hangouts en Messenger Apps standaard video’s voor auto-downloads standaard. U kunt echter automatische downloadvideo’s op uw apparaat uitschakelen, waardoor de kwaadwillende code niet in de allereerste plaats wordt uitgevoerd. Ten eerste moet u de standaard SMS/MMS-app op uw gadget bepalen en de optie “Autometerafstand MMS” uitschakelen. Het is echter veel beter om de MMS -keuze in alle berichten -apps uit te schakelen totdat we een veel betere oplossing ontdekken.

Dus, hier is precies hoe je de keuze van de “Auto Retproving MMS” in Hangouts kunt uitschakelen

Open de Hangouts -app, en tik op het hamburgerpictogram (drie horizontale lijnen linksboven) die naast uw naam op het primaire scherm staat.

U ziet een verplaatsenmenu, tikt op Instellingen en kies vervolgens SMS.

Scroll naar beneden naar de optie Automobile Ophalen van de MMS en controleer het als het al is ingeschakeld.

OPMERKING: Als de keuze grijs is, is Hangouts niet uw standaard sms -app. Dus schakel het uit in de standaardberichten -app die u gebruikt voor al uw berichten.

Het enige geweldige nieuws is dat geen hacker Curr isnull

Leave a Reply

Your email address will not be published.