Уязвимость ос android может привести к заражению миллиарда устройств

Специалисты уже именуют данную уязвимость самой важной в истории ОС, поскольку она возможно дешева на 95% всех устройств на Android. Наряду с этим для взлома конкретного устройства преступникам достаточно иметь только телефонный номер жертвы.

Они отправляют через MMS видеофайл, что несет в себе вредный код. Потому, что уязвимость находится в штатном инструменте Android для воспроизведения мультимедийных файлов называющиеся Stagefright, преступники в момент проигрывания видео получают возможность внедриться в совокупность.

Уязвимость ос android может привести к заражению миллиарда устройств

Кровоточащее сердце интернета

Программисты создают код, а хакеры находят в нем неточности и пользуются ими. Найденная дыра в самом распространенном криптографическом пакете OpenSSL…

Любопытно, что с английского «stage fright» переводится как «ужас сцены».

Начиная с Android 4.1 Гугл добавила так именуемые песочницы, в которых выполняются все процессы, среди них и работа системных приложений. Это было сделано для предотвращения влияния приложений на системные файлы, но посредством данной уязвимости вирус сейчас все же может покинуть «песочницу».

Единственные не подверженные данной уязвимости устройства на Android — это смартфоны на совокупности предположений 2.2 и ниже. Но в апреле таких смартфонов было всего 0,4% всех применяемых.

Найти проблему удалось эксперту компании Zimperium zLabs Джошуа Дрейку. По его словам (их приводит Forbes), о собственной находке эксперты уведомили Google в апреле и компания уже выслала всем производителям нужные исправления в программном коде.

Но Дрейк уверен, что мало кто из производителей применил эти исправления в собственных прошивках.

По его подсчетам, на данный момент в мире около 950 млн устройств на Android, каковые возможно заразить так.

Гугл rewarded me ,337 for these patches. That’s after I talked them up from ,000. Now Android has a VRP!

— Joshua J. Drake (@jduck) 27 июля 2015

Подробности об уязвимости Zimperium собираются раскрыть на конференции BlackHat 2015, которая состоится в первые дни августа в Лас-Вегасе. Главная опасность дыры содержится в том, что жертва кроме того не догадывается о заражении: вирус мгновенно удаляет из смартфона полученное MMS-сообщение, и пользователь его уже не видит.

Более того, на некоторых смартфонах вирус не позволяет появиться сейчас всплывающему уведомлению и, так, выясняется в совокупности полностью незамеченным.

В некоторых смартфонах, к примеру Samsung Galaxy S4, полученный так вирус приобретает тот же уровень доступа к ПО, что и системные процессы, что разрешает преступнику иметь фактически полный контроль над устройством.

Но в целом, по словам Дрейка, последствия у взлома не такие серьёзные: на многих смартфонах с Android 4.1 Jelly Bean и выше вирусы, взявшие доступ к совокупности через Stagefright, не имеют таких же прав, как системные приложения. Но и этого им достаточно, дабы преступник смог приобретать со смартфона жертвы эти.

В частности, Дрейк объявил, что Nexus 6 с последней версией ПО имеет защиту от вирусов, распространяемых по таковой схеме, но пока не от всех: патчи для некоторых из них Гугл просто не успела добавить в совокупность. Со своей стороны, в HTC заявили о том, что рассылка соответствующих исправлений началась в июле.

Что еще смогут взломать хакеры

Хакерскими атаками на сайты и сервисы сейчас уже никого не поразить. Но с развитием разработок преступники смогут взломать кроме того самые…

Но стоит осознавать, что не все производители смартфонов на Android смогут мгновенно подготовить обновления для собственных устройств.

Для понимания: Android 5.0 Lollipop, вышедшая в ноябре 2014 года, на данный момент установлена лишь на 12% всех устройств на данной совокупности. И дело не в том, что пользователи не желают ее ставить, но в том, что производители до сих пор не производят обновление для смартфонов.

Одним из способов независимого спасения от потенциальной угрозы есть получение root-прав и ручное отключение или удаление Stagefright. При таких условиях вредоносный код не сможет запуститься.

Помимо этого, в настройках SMS-приложения возможно отключить автоматическую загрузку MMS-сообщений. Но все эти решения временные и к тому же ограничивают функциональность смартфона.

По данной причине патч, блокирующий возможность запуска вирусов при помощи Stagefright, нужно устанавливать при первой же возможности.

Приблизительно 80% всех смартфонов на Android имеют критическую уязвимость


Вы прочитали статью, но не прочитали журнал…

Читайте также: