Преглед садржаја:
- Шта је Стагефригхт 2.0?
- Да ли је погођен мој телефон или таблет?
- Шта Гоогле ради у вези с тим?
- Како да будем сигуран док патцх не стигне за мој телефон или таблет?
- Да ли је ово крај света?
Протеклих неколико месеци било је испуњено доста неизвесности око низа издања популарно названих Стагефригхт, имена зарадилих јер већина пронађених проблема има везе са либстагефригхт у Андроиду. Заштитна компанија Зимпериум објавила је оно што они називају Стагефригхт 2.0, са два нова броја око мп3 и мп4 датотека којима се може манипулисати ради извршавања злонамерног кода на вашем телефону.
Ево шта знамо до сада и како да се заштитите.
Шта је Стагефригхт 2.0?
Према Зимпериуму, пар недавно откривених рањивости омогућава нападачу да представи Андроид телефон или таблет са датотеком која изгледа као МП3 или МП4, тако да када метаподаци за ту датотеку прегледају ОС који би датотека могла да изврши злонамерни код. У случају напада „Ман ин Миддле“ или веб локације која је направљена посебно за испоруку ових погрешно формираних датотека, овај се код може извршити без да корисник икада сазна.
Зимпериум тврди да је потврдио даљинско извршење и на то је упозорио Гоогле 15. августа. Гоогле је у одговору ЦВЕ-2015-3876 и ЦВЕ-2015-6602 доделио пар пријављених проблема и почео да ради на исправљању.
Да ли је погођен мој телефон или таблет?
На овај или онај начин, да. ЦВЕ-2015-6602 се односи на рањивост у либутилима, а како Зимпериум у свом посту најављује откриће ове рањивости, утиче на то да сваки Андроид телефон и таблет сеже чак и до Андроид 1.0. ЦВЕ-2015-3876 утиче на сваки Андроид 5.0 или новији телефон или таблет и теоретски би могао да се испоручи преко веб локације или мушкарца у средњем нападу.
МЕЂУТИМ.
Тренутно нема јавних примера ове рањивости која је икада коришћена за искоришћавање било чега изван лабораторијских услова, а Зимпериум не планира да дели експлоатацију доказа о концепту који су користили да би Гооглеу демонстрирао овај проблем. Иако је могуће да би неко други могао да схвати ово искоришћење пре него што Гоогле изда закрпу, а детаљи иза овог експлозива још увек нису приватни, мало је вероватно.
Шта Гоогле ради у вези с тим?
Према изјави из Гоогле-а, октобарска безбедносна исправка се бави обе ове рањивости. Ове закрпе биће направљене у АОСП-у и биће представљене Некус корисницима од 5. октобра. Читаоци Еаглеових очију можда су приметили Некус 5Кс и Некус 6П које смо гледали недавно већ инсталирану исправку од 5. октобра, тако да ако сте унапред наручили један од тих телефона, ваш хардвер ће бити закрпљен против ових рањивости. Додатне информације о закрпи наћи ће се у Андроид групи Гоогле Сецурити 5. октобра.
Што се тиче некусових телефона, Гоогле је 10. септембра партнерима пружио безбедносну исправку за безбедност партнерима и сарађивао је са ОЕМ произвођачима и оператерима да би ажурирање испоручили што је пре могуће. Ако погледате листу уређаја закрпљених у последњем Стагефригхт експлоатацији, добили сте разумну слику о томе шта се хардвер сматра приоритетом у овом процесу.
Како да будем сигуран док патцх не стигне за мој телефон или таблет?
У случају да се неко заиста креће около са Стагефригхт 2.0 експлоатацијом и покушава да зарази Андроид кориснике, што је опет мало вероватно због недостатка јавних детаља, кључ за безбедност има све везе са обраћањем пажње на то где се налазите ' прегледавате и са чиме сте повезани.
Избегавајте јавне мреже када то можете, ослоните се на двофакторну аутентификацију кад год је то могуће и држите се што даље од сенки веб локација колико год можете. Углавном, здраве веб ствари за чување себе.
Да ли је ово крај света?
Ни мало. Иако су све рањивости Стагефригхт-а заиста озбиљне и потребно их је третирати као такве, комуникација између Зимпериума и Гоогле-а како би се осигурало да се та питања реше што је брже могуће, била је фантастична. Зимпериум је с правом скренуо пажњу на проблеме са Андроидом, а Гоогле је кренуо да то реши. У савршеном свету те рањивости не би постојале, али постоје и брзо им се отклања. Не могу тражити много више од тога, с обзиром на ситуацију у којој се налазимо.