Отправляет email-рассылки с помощью сервиса Sendsay
Премодерируемое участие
7911 участников
Администратор Greta-дубль
Администратор Grеta
Модератор Tehanu

Активные участники:


←  Предыдущая тема Все темы Следующая тема →
пишет:

Уязвимость аппаратов на базе Android - Stagefright 2.0 - антивирус не спасёт.

В операционной системе Android была обнаружена очередная уязвимость.

Logo_plus_tagline

Исследователи Zimperium, компании, занимающейся безопасностью мобильных устройств, объявили, что нашли ещё одну значительную уязвимость операционной системы Android, которая используется на большинстве мобильных устройств.

Пост в блоге Zimperium говорит «Встречайте Stagefright 2.0, комплект из двух уязвимостей, которые проявляются при обработке специально созданных MP3 аудио или MP4 видео файлов».

Stagefright-Infects-Androi

Практически каждое устройство, начиная с Android 1.0, выпущенного в 2008, уязвимо, в соответствии с сообщением компании. Специалисты так же нашли брешь в защите устройств Android 5.0 и более поздних версий. Согласно информации Zimperium, старые устройства могут быть поражены посредством медиа плееров и мессенджеров, использующих библиотеку Stagefright.

Медиафайлы несут в себе дополнительную информацию, называемую метаданными, которые обрабатываются при запуске файла или предварительном просмотре. Это означает, что аудио или видео файл даже не обязательно должен быть открыт пользователем, что бы атака произошла. После заражения, вероятнее всего, злоумышленник будет использовать устройство через веб-браузер.

Чем это может грозить в реальных условиях?

AVG

Злоумышленник попытается убедить вас посетить ссылку, указывающую на заражённый сайт посредством рекламы или используя технику фишинга.

Злоумышленник, находящийся в той же сети, что и вы, сможет осуществить вход, перехватив сетевой мобильный трафик, предназначенный для вашего браузера.

Возможно заражение сторонних приложений, использующих уязвимую библиотеку программного обеспечения.

avira

Zimperium сообщает, что они уведомили группу Безопасности Android Google ещё в августе, и Google быстро отреагировал, что бы попытаться это исправить. Компания так же пояснила, что не будет полностью раскрывать технические детали уязвимости, до тех пор, пока Google не подтвердит, что проблема решена и соответствующее обновление доступно для пользователей.

Ошибки и уязвимости в операционных системах не редкость. Данный эксплойт (компьютерная программа, использующая уязвимость), подтверждает необходимость использования на устройствах новейших версий операционных систем и приложений.

К сожалению, в отличие от первой уязвимости Stagefright, когда отключение автоматического открытия MMS сообщений предотвращало устройство от заражения, в этот раз нам придётся дождаться патча от Google, который будет представлен в виде обновления от производителя смартфона.

cafa29c9bc06874e3801767c035

Между тем, некоторые меры предосторожности можно предпринять уже сейчас:

Проверьте, нет ли доступного обновления прошивки или патча для вашего смартфона.

Обновите все приложения на своём устройстве.

Избегайте загрузки медиа файлов с недостоверных источников, и с осторожностью загружайте даже из надёжных. :)

Если вы не можете отключить функцию «автоматическое открытие MMS», отключите приём MMS прямо сейчас.

mcafee

Помните, очень важно поддерживать операционную систему и приложения в актуальном (обновлённом) состоянии.

В качестве дополнительной меры установите антивирусную программу от AVG, Zimperium,Avira, McAfee или Avast для защиты от фишинга.

Статья: Сиквел Stagefright — устройства Android снова уязвимы.

Источник: Galaxy News.

Это интересно
+5

17.10.2015
Пожаловаться Просмотров: 634  
←  Предыдущая тема Все темы Следующая тема →


Комментарии временно отключены