В операционной системе Android была обнаружена очередная уязвимость.
Исследователи Zimperium, компании, занимающейся безопасностью мобильных устройств, объявили, что нашли ещё одну значительную уязвимость операционной системы Android, которая используется на большинстве мобильных устройств.
Пост в блоге Zimperium говорит «Встречайте Stagefright 2.0, комплект из двух уязвимостей, которые проявляются при обработке специально созданных MP3 аудио или MP4 видео файлов».
Практически каждое устройство, начиная с Android 1.0, выпущенного в 2008, уязвимо, в соответствии с сообщением компании. Специалисты так же нашли брешь в защите устройств Android 5.0 и более поздних версий. Согласно информации Zimperium, старые устройства могут быть поражены посредством медиа плееров и мессенджеров, использующих библиотеку Stagefright.
Медиафайлы несут в себе дополнительную информацию, называемую метаданными, которые обрабатываются при запуске файла или предварительном просмотре. Это означает, что аудио или видео файл даже не обязательно должен быть открыт пользователем, что бы атака произошла. После заражения, вероятнее всего, злоумышленник будет использовать устройство через веб-браузер.
Чем это может грозить в реальных условиях?
Злоумышленник попытается убедить вас посетить ссылку, указывающую на заражённый сайт посредством рекламы или используя технику фишинга.
Злоумышленник, находящийся в той же сети, что и вы, сможет осуществить вход, перехватив сетевой мобильный трафик, предназначенный для вашего браузера.
Возможно заражение сторонних приложений, использующих уязвимую библиотеку программного обеспечения.
Zimperium сообщает, что они уведомили группу Безопасности Android Google ещё в августе, и Google быстро отреагировал, что бы попытаться это исправить. Компания так же пояснила, что не будет полностью раскрывать технические детали уязвимости, до тех пор, пока Google не подтвердит, что проблема решена и соответствующее обновление доступно для пользователей.
Ошибки и уязвимости в операционных системах не редкость. Данный эксплойт (компьютерная программа, использующая уязвимость), подтверждает необходимость использования на устройствах новейших версий операционных систем и приложений.
К сожалению, в отличие от первой уязвимости Stagefright, когда отключение автоматического открытия MMS сообщений предотвращало устройство от заражения, в этот раз нам придётся дождаться патча от Google, который будет представлен в виде обновления от производителя смартфона.
Между тем, некоторые меры предосторожности можно предпринять уже сейчас:
Проверьте, нет ли доступного обновления прошивки или патча для вашего смартфона.
Обновите все приложения на своём устройстве.
Избегайте загрузки медиа файлов с недостоверных источников, и с осторожностью загружайте даже из надёжных.
Если вы не можете отключить функцию «автоматическое открытие MMS», отключите приём MMS прямо сейчас.
Помните, очень важно поддерживать операционную систему и приложения в актуальном (обновлённом) состоянии.
В качестве дополнительной меры установите антивирусную программу от AVG, Zimperium,Avira, McAfee или Avast для защиты от фишинга.
Статья: Сиквел Stagefright — устройства Android снова уязвимы.
Источник: Galaxy News.
Это интересно
+5
|
|||
Последние откомментированные темы: