Hvordan 95% af Android-telefoner kan hakkes med en enkelt tekst

En ny Android sårbarhed har sikkerhed verden bekymret - og det efterlader din smartphone ekstremt sårbar. StageFright-fejlen tillader, at ondsindet kode sendes via MMS.

En ny Android sårbarhed har sikkerhed verden bekymret - og det efterlader din smartphone ekstremt sårbar.  StageFright-fejlen tillader, at ondsindet kode sendes via MMS.
Reklame

En ny Android-sårbarhed har bekymret verden over sikkerheden - og det giver din Android-telefon ekstremt sårbar. Problemet kommer i form af seks fejl i et uskyldigt Android-modul kaldet StageFright, som bruges til medieafspilning.

StageFright-fejlene giver en ondsindet MMS, sendt af en hacker, til at udføre skadelig kode inde i StageFright-modulet. Derfra har koden en række muligheder for at få kontrol over enheden. Fra nu af er noget som 950 millioner enheder sårbare over for denne udnyttelse.

Det er simpelthen sat, den værste Android sårbarhed i historien.

Lydløs overtagelse

Android-brugere er allerede ved at blive ked af overtrædelsen og med god grund. En hurtig scanning af Twitter viser, at mange irate brugere dukker op, da nyheden gennemsyrer internettet.

Fra hvad jeg hører, har selv Nexus-enheder ikke fået en patch til #Stagefright. Har nogen telefon? http://t.co/bnNRW75TrD

- Thomas Fox-Brewster (@iblametom) 27. juli 2015

En del af, hvad der gør dette angreb så skræmmende er, at der er små brugere, der kan gøre for at beskytte sig imod det. Sandsynligvis ville de ikke engang vide, at angrebet er sket.

Normalt for at angribe en Android-enhed skal du få brugeren til at installere en skadelig app. Dette angreb er anderledes: angriberen ville simpelthen behøver at vide dit telefonnummer og sende en ondsindet MMS-besked .

Afhængigt af hvilken messaging app du bruger, kan du ikke engang vide, at meddelelsen ankom. For eksempel: Hvis dine MMS-beskeder går gennem Andoids Google Hangouts Sådan bruger du Google Hangouts på din Android Sådan bruger du Google Hangouts På dine Android Google+ Hangouts er Googles svar på chatrum. Du kan hænge ud med op til 12 personer ved hjælp af video-, lyd- og tekstchat samt flere valgfrie apps. Hangout er tilgængelig på din Android ... Læs mere, den ondsindede besked ville kunne tage kontrol og skjule sig, før systemet selv varslede brugeren om, at den var ankommet. I andre tilfælde kan udnyttelsen måske ikke sparke ind, før meddelelsen faktisk ses, men de fleste brugere vil blot skrive det ud som uskadelig spamtekst. Identificer ukendte numre og bloker spambeskeder med Truemessenger for Android Identificer ukendte numre og bloker spambeskeder med Truemessenger for Android Truemessenger er en fantastisk ny app til at sende og modtage sms'er, og det kan fortælle dig, hvem et ukendt nummer er og blokere spam. Læs mere eller et forkert nummer.

Når du er inde i systemet, har kode, der kører inden for StageFright, automatisk adgang til kameraet og mikrofonen, samt Bluetooth-enheder og alle data, der er gemt på SD-kortet. Det er dårligt nok, men det er desværre bare starten.

Mens Android Lollipop implementerer en række sikkerhedsforbedringer 8 måder opgraderes til Android Lollipop Gør din telefon mere sikker 8 måder opgraderer til Android Lollipop gør din telefon mere sikker Vores smartphones er fyldt med følsomme oplysninger, så hvordan kan vi holde os trygge? Med Android Lollipop, som pakker et stort slag i sikkerhedsarenaen, medfører funktioner, der forbedrer sikkerheden over hele linjen. Læs mere, de fleste Android-enheder kører stadig ældre versioner af operativsystemet En hurtig guide til Android-versioner og opdateringer [Android] En hurtig guide til Android-versioner og opdateringer [Android] Hvis nogen fortæller dig at de kører Android, er de ikke sige så meget som du ville tro. I modsætning til de store computersystemer er Android et bredt operativsystem, der dækker mange versioner og platforme. Hvis du vil have ... Læs mere, og er sårbare over for noget der hedder et "privilegium eskalering angreb." Normalt er Android apps "sandboxed Hvad er en sandkasse, og hvorfor skal du spille i en Hvad er en sandkasse, og hvorfor bør Du spiller i One High-connective programmer kan gøre meget, men de er også en åben invitation til dårlige hackere at strejke. For at forhindre strejker at blive vellykkede, skulle en udvikler skulle se og lukke hvert eneste hul i ... Læs mere ", så de kun har adgang til de aspekter af operativsystemet, som de har fået tildelt eksplicit tilladelse til at bruge. Privilege eskalering angreb tillader ondsindet kode at "trick" Android-operativsystemet til at give det flere og flere adgang til enheden.

Når den ondsindede MMS har taget kontrol over StageFright, kan den bruge disse angreb til at tage total kontrol over ældre, usikre Android-enheder. Dette er et mareridt scenario for enhedssikkerhed. De eneste enheder, der er helt immune over for dette problem, er de, der kører operativsystemer ældre end Android 2.2 (Froyo), som er den version, der introducerede StageFright i første omgang.

Langsomt svar

StageFright sårbarheden blev oprindeligt afdækket i april af Zimperium zLabs, en gruppe sikkerhedsforskere. Forskerne rapporterede problemet til Google. Google udgav hurtigt en patch til producenterne - dog har meget få enhedskablere faktisk skubbet plasteren til deres enheder. Forskeren, der opdagede fejlen, Joshua Drake, mener, at omkring 950 millioner af de anslåede en milliard Android-enheder i omløb er sårbare overfor en eller anden form for angrebet.

Yay! @ BlackHatEvents nåede imod mit indlæg til at tale om min forskning om @ Android's StageFright! https://t.co/9BW4z6Afmg

- Joshua J. Drake (@jduck) 20. maj 2015

Googles egne enheder som Nexus 6 er blevet delvist patched ifølge Drake, selvom nogle sårbarheder forbliver. I en email til FORBES om emnet forsikrede Google brugere,

"De fleste Android-enheder, herunder alle nyere enheder, har flere teknologier, der er designet til at gøre udnyttelsen vanskeligere. Android-enheder indeholder også en applikationssandboks designet til at beskytte brugerdata og andre applikationer på enheden, "

Dette er imidlertid ikke meget trøst. Indtil Android Jellybean Top 12 Jelly Bean Tips til en ny Google Tablet-oplevelse Top 12 Jelly Bean Tips til en ny Google Tablet-oplevelse Android Jelly Bean 4.2, som oprindeligt blev afsendt på Nexus 7, giver en fantastisk ny tabletoplevelse, der udkaster tidligere versioner af Android. Det imponerede endda vores resident Apple fan. Hvis du har en Nexus 7, ... Læs mere, sandkassen i Android har været relativt svag, og der er flere kendte udnyttelser, der kan bruges til at omgå det. Det er helt afgørende, at producenterne ruller ud en ordentlig patch til dette problem.

Hvad kan du gøre?

Desværre kan hardwareproducenter være ekstremt langsomt til at udrulle disse typer af kritiske sikkerhedsrettelser. Det er helt sikkert værd at kontakte enhedens kundeserviceafdeling og bede om et skøn på, hvornår patches vil være tilgængelige. Offentligt pres vil sandsynligvis hjælpe med at fremskynde tingene sammen.

For Drakes del planlægger han at afsløre det fulde omfang af sine resultater hos DEFCON, en international sikkerhedskonference, der finder sted i begyndelsen af ​​august. Forhåbentlig vil den øgede reklame anspore enhedsproducenter til hurtigt at frigive opdateringer, nu hvor angrebet er almindelig viden.

I en bredere bemærkning er dette et godt eksempel på, hvorfor Android-fragmentering er et sådant sikkerhedsmardrøm.

Igen er det en katastrofe, at #Android opdateringer er i hænderne på hardwareproducenterne. Skal skade Android alvorligt. #Sceneskræk

- Mike (@mipesom) 27. juli 2015

På et låst ned økosystem som iOS kan en patch for dette blive skyndte ud i timer. På Android kan det tage måneder eller år at få alle enheder op til hastighed på grund af det enorme fragmenteringsniveau. Jeg er interesseret i at se, hvilke løsninger Google kommer op i de kommende år for at begynde at bringe disse sikkerhedsvigtige opdateringer ud af enhedens beslutningstagere.

Er du en Android-bruger, der er berørt af dette problem? Bekymret for dit privatliv? Lad os vide dine tanker i kommentarerne!

Billedkredit: Backlit Keyboard af Wikimedia

In this article