Als je een Android-apparaat hebt, ben je waarschijnlijk goed op de hoogte van de Stagefright-bug.
Google, Samsung, HTC, LG, Sony en Blackphone handsets evenals de verschillende carriers hebben een patch uitgebracht voor Stagefright, maar blijkbaar is het misschien niet genoeg.
Beveiligingsbedrijf Exodus Intelligence onthulde een fout in een bepaalde broncode-tweak, die verantwoordelijk was voor het crashen van een apparaat wanneer gegevens in een multimediabericht werden geopend. En volgens het bedrijf zou het kunnen worden uitgebuit.
$config[code] not foundOp zijn beurt zei Exodus:
"Er is een buitensporige hoeveelheid aandacht getrokken naar de bug - we denken dat we waarschijnlijk niet de enige zijn die hebben gemerkt dat het fout is. Anderen kunnen kwaadaardige bedoelingen hebben, "
Een verkeerd ingedeeld MP4-videobestand loopt vast, zelfs in Android-StageFight-bibliotheken met patches, waardoor apparaten worden achtergelaten waarop ze kwetsbaar zijn voor aanvallen.
Dit specifieke probleem werd rond 31 juli ontdekt toen Exodus Intelligence Security-onderzoeker Jordan Gruskovnjak een ernstig probleem zag met de voorgestelde patch. Hij maakte een MP4 om de patch te omzeilen en werd begroet met een crash toen deze werd getest.
Het is belangrijk om te weten dat alle algemene beveiligingslekken en belichtingen (CVE's) zijn hersteld en dat Google de ontdekking van Exodus heeft toegewezen met CVE-2015-3864, dus het is zich terdege bewust van het probleem.
Dus wat is Stagefright en waarom is het zo gevaarlijk?
Volgens Zimperium:
"Deze kwetsbaarheden zijn buitengewoon gevaarlijk omdat ze niet vereisen dat het slachtoffer actie onderneemt om te worden uitgebuit. In tegenstelling tot spear-phishing, waarbij het slachtoffer een PDF-bestand of een door de aanvaller verzonden koppeling moet openen, kan dit beveiligingslek worden geactiveerd terwijl u slaapt. "Het bedrijf ging verder met te zeggen:" Voordat u wakker wordt, verwijdert de aanvaller alle signalen dat het apparaat is gecompromitteerd en u zult uw dag zoals gebruikelijk voortzetten - met een getroede telefoon. "
De Android Stagefright-exploit kan fouten in het Android-besturingssysteem gebruiken die het gebruikt om multimediabestanden te verwerken, af te spelen en op te nemen.
Door een MMS te verzenden, kan Stagefright op uw apparaat komen en, zodra het is geïnfecteerd, krijgt de aanvaller externe toegang tot uw microfoon, camera en externe opslag. In sommige gevallen kan root-toegang tot het apparaat ook worden verkregen.
De Android Stagefright-bug is oorspronkelijk ontdekt door Zimperium zLabs VP van Platformonderzoek en Exploitatie Joshua J. Drake in april. Later zei hij dat hij en zijn team geloven dat dit 'de ergste Android-kwetsbaarheden zijn die tot nu toe zijn ontdekt' en dat 'het 95 procent van de Android-apparaten kritisch blootlegt, naar schatting 950 miljoen apparaten.'
Zimperium meldde de kwetsbaarheid voor Google samen met patches en het handelde snel door de patches binnen 48 uur toe te passen op interne codetakken.
Wat kun je doen tot er een definitieve oplossing voor het probleem is?
Reageer eerst alleen op berichten van bronnen die u vertrouwt. Schakel de automatische downloadfunctie voor MMS uit op SMS, Hangouts en video's op apps die u op uw apparaat hebt geïnstalleerd.
Elke app en elk apparaat heeft zijn eigen locatie, maar deze wordt over het algemeen onder instellingen en media gedownload. Als u het niet voor uw specifieke toepassing kunt vinden, neemt u contact op met de app-uitgever.
Eerder deze maand kondigde Google aan dat het maandelijkse beveiligingspatches voor Android-apparaten zal uitgeven op de Black Hat-beveiligingsconferentie, met Samsung als opvolger.
Het bedrijf dat de Stagefright voor het eerst heeft ontdekt, heeft een app beschikbaar op Google Play. Hiermee kunt u weten of uw apparaat kwetsbaar is, welke CVE's op uw apparaat kwetsbaar zijn en of u uw mobiele besturingssysteem moet bijwerken. Het test ook op CVE-2015-3864, de kwetsbaarheid die Exodus Intelligence identificeerde.
Android is het meest populaire mobiele OS-platform, maar het is erg gefragmenteerd. Dit betekent dat niet iedereen de nieuwste OS- of beveiligingsupdate uitvoert, waardoor het erg moeilijk is om ervoor te zorgen dat elk Android-apparaat wordt beschermd.
Als de fabrikant van uw smartphone uw apparaat niet heeft gepatcht, neemt u het heft in eigen handen en zorgt u ervoor dat u altijd de nieuwste update voor uw apparaat hebt.
Afbeelding: Stagefright Detector / Lookout Mobile Security
Meer in: Google 3 Opmerkingen ▼