Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

Wat u moet weten over stagefright 2.0

Inhoudsopgave:

Anonim

De afgelopen maanden zijn gevuld met veel onzekerheid rond een reeks problemen die in de volksmond Stagefright worden genoemd, een naam die wordt verdiend omdat de meeste problemen te maken hebben met libstagefright in Android. Het beveiligingsbedrijf Zimperium heeft gepubliceerd wat ze Stagefright 2.0 noemen, met twee nieuwe problemen rond mp3- en mp4-bestanden die kunnen worden gemanipuleerd om schadelijke code op uw telefoon uit te voeren.

Dit is wat we tot nu toe weten en hoe u zichzelf veilig kunt houden.

Wat is Stagefright 2.0?

Volgens Zimperium maakt een paar recent ontdekte kwetsbaarheden het voor een aanvaller mogelijk om een ​​Android-telefoon of -tablet een bestand voor te stellen dat op een MP3 of MP4 lijkt, dus wanneer de metagegevens voor dat bestand worden bekeken door het besturingssysteem, kan dat bestand worden uitgevoerd kwaadaardige code. In het geval van een Man in the Middle-aanval of een website die speciaal is gebouwd voor het leveren van deze verkeerd ingedeelde bestanden, kan deze code worden uitgevoerd zonder dat de gebruiker het ooit weet.

Zimperium beweert de uitvoering op afstand te hebben bevestigd en dit op 15 augustus onder de aandacht van Google gebracht. In reactie daarop heeft Google CVE-2015-3876 en CVE-2015-6602 toegewezen aan het paar gemelde problemen en is begonnen met het werken aan een oplossing.

Heeft mijn telefoon of tablet last?

Op de een of andere manier, ja. CVE-2015-6602 verwijst naar een kwetsbaarheid in libutils, en zoals Zimperium in hun post aankondigt de ontdekking van deze kwetsbaarheid heeft het gevolgen voor elke Android-telefoon en -tablet die teruggaat tot Android 1.0. CVE-2015-3876 beïnvloedt elke Android 5.0 en hoger telefoon of tablet, en zou theoretisch kunnen worden afgeleverd via website of man in the middle-aanval.

ECHTER.

Er zijn momenteel geen openbare voorbeelden van dit beveiligingslek dat ooit is gebruikt om iets buiten de laboratoriumomstandigheden te exploiteren, en Zimperium is niet van plan om de proof-of-concept-exploit die ze hebben gebruikt om dit probleem aan Google te demonstreren, te delen. Hoewel het mogelijk is dat iemand anders deze uitbuiting kan achterhalen voordat Google een patch uitbrengt, is het onwaarschijnlijk dat de details achter deze uitbuiting privé blijven.

Wat doet Google hieraan?

Volgens een verklaring van Google lost de beveiligingsupdate van oktober beide kwetsbaarheden op. Deze patches worden gemaakt in AOSP en worden vanaf 5 oktober uitgerold voor Nexus-gebruikers. Eagle-eyed-lezers hebben misschien opgemerkt dat de Nexus 5X en Nexus 6P waar we onlangs naar keken al de update van 5 oktober had geïnstalleerd, dus als je een van die telefoons vooraf hebt besteld, komt je hardware gepatcht tegen deze kwetsbaarheden. Aanvullende informatie over de patch bevindt zich op 5 oktober in de Google Security-groep van Android.

Wat niet-Nexus-telefoons betreft, heeft Google de beveiligingsupdate van oktober aan partners verstrekt op 10 september en heeft het samengewerkt met OEM's en providers om de update zo snel mogelijk te leveren. Als je de lijst met apparaten bekijkt die zijn gepatcht in de laatste Stagefright-exploit, heb je een redelijk beeld van welke hardware in dit proces als een prioriteit wordt beschouwd.

Hoe blijf ik veilig totdat de patch arriveert voor mijn telefoon of tablet?

In het geval dat iemand echt rondloopt met een Stagefright 2.0-exploit en Android-gebruikers probeert te infecteren, wat wederom zeer onwaarschijnlijk is vanwege het ontbreken van openbare gegevens, heeft de sleutel tot veilig blijven alles te maken met aandacht hebben voor waar je bent ' opnieuw browsen en waarmee u verbonden bent.

Vermijd openbare netwerken wanneer dat mogelijk is, vertrouw waar mogelijk op tweefactorauthenticatie en blijf zo ver mogelijk uit de buurt van schaduwrijke websites. Meestal gezond verstand web dingen om jezelf veilig te houden.

Is dit het einde van de wereld?

Niet eens een klein beetje. Hoewel alle kwetsbaarheden van Stagefright inderdaad ernstig zijn en als zodanig moeten worden behandeld, is de communicatie tussen Zimperium en Google om ervoor te zorgen dat deze problemen zo snel mogelijk worden aangepakt, fantastisch. Zimperium heeft terecht de aandacht gevestigd op problemen met Android en Google is tussengekomen om dit op te lossen. In een perfecte wereld zouden deze kwetsbaarheden niet bestaan, maar ze bestaan ​​wel en worden snel aangepakt. Kan niet veel meer vragen dan dat, gezien de situatie waarin we ons bevinden.