Специальное приложение устраняет критическую уязвимость Android-устройств

Материал из Викиновостей, свободного источника новостей

8 августа 2015 года

Специалисты по информационной безопасности из команды Zimperium недавно выяснили, что мультимедийный движок Stagefright, который широко применяется в устройствах на базе операционной системы Android, содержит критические уязвимости. Специалисты нашли семь уязвимостей, позволяющих удаленно взломать до 95 процентов Android-устройств. Теперь же компания выпустила приложение, которое позволяет проверить устройство на наличие распространенной уязвимости операционных систем семейства Android. Приложение для проверки доступно в Google Play.

Используя уязвимости, злоумышленникам достаточно знать телефонный номер жертвы и отправить на него мультимедийное сообщение (MMS). При этом, для успеха не требуется, чтобы пользователь прочел сообщение и запустил прилагаемый файл - достаточно, чтобы MMS было принято смартфоном.По оценке экспертов Zimperium, на некоторых старых смартфонах взломщики получат полный доступ с администраторскими правами. В других случаях уязвимость может дать им доступ к микрофону и камере, позволяя следить за жертвой.

После установки программа Stagefright Detector сканирует устройство на наличие известных уязвимостей в библиотеке Stagefright. Если приложение обнаружит уязвимости, специалисты по информационной безопасности рекомендуют отключить функцию автоматической загрузки MMS-сообщений. Для системного приложения по умолчанию необходимо открыть приложение «Сообщения», перейти в настройки приложения, в раздел «Настройки MMS» и снять галочку в пункте «Автозагрузка».

Команда отправила в Google необходимые патчи для исправления ошибок. Они были высланы в апреле и в начале мая 2015 года. В Google патчи установили в актуальную версию Android, которую затем разослали компаниям-производителям устройств. Но поскольку производители медленно выпускают обновления прошивки, до 95 процентов смартфонов остаются уязвимыми к атакам. Однако нужные апдейты уже установлены в Google Nexus 6 и смартфон Blackphone компании Silent Circle. Также атакам не подвержены устройства, использующие старые версии Android (до 2.2).

Кроме того, уязвимость затронула браузер Mozilla Firefox (версии для Android, Windows и Mac) и операционную систему Firefox OS, поскольку в них использовалась версия Stagefright. Патч к ним добавили в майском обновлении.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Специальное приложение устраняет критическую уязвимость Android-устройств», опубликованной PanARMENIAN.Net и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported).
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.