Ia kelihatan seperti serangan Stagefright lagi.
Bug keselamatan yang digunakan pada telefon yang menjalankan versi OS Android antara 2.2 dan 4, kini telah membesarkan kepalanya untuk menyerang peranti yang menjalankan Android 5.0 dan ke atas.
Joshua J. Drake, naib presiden kajian Zimperium zLabs, telah menemui satu lagi isu keselamatan di Android yang dipanggil Stagefright 2.0. Drake mendakwa terdapat dua kelemahan yang boleh berlaku apabila memproses fail video audio dan MP4 yang direka khas.
$config[code] not foundTernyata, dalam fail MP3 dan MP4 adalah fungsi yang membolehkan pelaksanaan kod jauh (RCE). Pada dasarnya ini bermakna bahawa fail MP3 dan MP4 yang dijangkiti dapat memberi akses kepada seseorang untuk menjalankan tugas pada telefon Android anda. Walaupun sekadar pratonton lagu atau video yang berniat jahat boleh meletakkan telefon anda berisiko.
Drake berkata dalam catatan blognya bahawa pendekatan yang paling mudah terdedah kepada telefon Android adalah melalui pelayar Web, dengan tiga cara yang berbeza penggodam mungkin memanfaatkan bug keselamatan.
Pertama, seorang penyerang boleh cuba untuk mendapatkan pengguna Android untuk melawat URL yang benar-benar akan membawa kepada penyerang yang dikawal laman web. Ini boleh dilakukan dalam bentuk kempen iklan, contohnya. Setelah terjebak dalam, mangsa akan terdedah kepada fail MP3 atau MP4 yang dijangkiti.
Sepanjang baris yang sama, penyerang boleh menggunakan aplikasi pihak ketiga, seperti pemain media. Dalam kes ini, apl itu mengandungi salah satu daripada fail berniat jahat ini.
Tetapi terdapat kemungkinan ketiga di mana seorang penggodam boleh mengambil laluan yang berbeza.
Katakanlah, penggodam dan pengguna Android menggunakan WiFi yang sama. Penggodam kemudian tidak perlu menipu pengguna untuk melawat URL atau membuka aplikasi pihak ketiga. Sebaliknya, semua yang mereka perlu lakukan ialah menyuntikkan eksploit ke dalam trafik rangkaian tanpa pengguna yang digunakan oleh penyemak imbas.
Bug asal Stagefright - yang juga ditemui oleh Drake awal tahun ini - membuka telefon Android kepada kerentanan melalui mesej teks yang mengandungi malware.
Sekiranya penggodam tahu nombor telefon anda, mesej teks boleh dihantar mengandungi fail multimedia yang berniat jahat. Teks itu kemudiannya boleh membenarkan akses penggodam ke data pengguna dan foto, atau bahkan memberi akses kepada fungsi seperti kamera telefon atau mikrofon.
Pengguna boleh terjejas dan tidak tahu.
Patch dibebaskan untuk bug Stagefright asal tidak terlalu lama selepas kelemahan itu ditemui.Walau bagaimanapun ada beberapa masalah dengan tampalan. Sesetengah laporan telah menunjukkan patch boleh menyebabkan telefon jatuh dalam beberapa kes apabila mesej multimedia dibuka.
Drake mengatakan bahawa dia telah memberitahu Android tentang ancaman itu dan menyatakan Android bergerak dengan cepat untuk mengurus, walaupun mereka masih belum memberikan nombor CVE untuk mengesan isu terkini ini. Google termasuk penetapan untuk Stagefright dalam Buletin Keselamatan Nexus yang keluar minggu ini.
Sekiranya anda tidak pasti jika peranti Android anda terdedah, anda boleh memuat turun app Pengesan Stagefright Zimperium Inc. untuk memeriksa kelemahan.
Foto Lollipop Android melalui Shutterstock
Lebih banyak di: Google 2 Komen ▼