Det ser ut som Stagefright slår igen.
Säkerhetsfelet som förekom på telefoner som kör versioner av Android OS mellan 2,2 och 4, har nu höjt sitt huvud för att attackera enheter som kör Android 5.0 och senare.
Joshua J. Drake, Zimperium zLabs vice vd för forskning, har hittat ett annat säkerhetsproblem i Android som heter Stagefright 2.0. Drake hävdar att det finns två sårbarheter som kan hända när man bearbetar specialtillverkade MP3-ljud och MP4-videofiler.
$config[code] not foundTydligen är MP3 och MP4-filer uppenbarligen en funktion som möjliggör fjärrkörning (RCE). Det innebär i grunden att smittade MP3- och MP4-filer kan ge någon åtkomst att köra en uppgift på din Android-telefon. Även om du bara förhandsgranskar en skadlig sång eller video kan din telefon riskeras.
Drake säger i sin blogginlägg att det mest sårbara tillvägagångssättet till en Android-telefon är via en webbläsare, med tre olika sätt kan en hackare utnyttja säkerhetsfelet.
För det första kan en angripare försöka få en Android-användare att besöka en webbadress som verkligen kommer att leda till en angriparestyrd webbplats. Detta kan göras i form av en annonskampanj, till exempel. När en gång lurats in skulle offret utsättas för den infekterade MP3- eller MP4-filen.
På samma sätt kan en angripare använda en tredjepartsapp, som en mediaspelare. I det här fallet är det appen som skulle innehålla en av dessa skadliga filer.
Men det finns en tredje möjlighet där en hacker kunde ta en annan väg.
Säg att hackaren och Android-användaren använder samma WiFi. Hackaren skulle då inte behöva lura användaren för att besöka en webbadress eller öppna en app från tredje part. Istället skulle allt de skulle behöva vara att injicera exploateringen i användarens okrypterade nätverkstrafik som användes av webbläsaren.
Den ursprungliga Stagefright buggen - som också upptäcktes av Drake tidigare i år - öppnade Android-telefoner för sårbarheten genom textmeddelanden som innehåller skadlig kod.
Om en hackare visste ditt telefonnummer kan ett textmeddelande skickas med en skadlig multimediafil. Texten kan då tillåta en hackeråtkomst till användarens data och foton, eller till och med ge tillgång till funktioner som telefonens kamera eller mikrofon.
Användare kan påverkas och vet inte ens det.
En patch släpptes för den ursprungliga Stagefright-insatsen inte för länge efter att sårbarheten upptäcktes.Det har dock varit några problem med patchen. Vissa rapporter har visat att patchen kan orsaka att telefoner kraschar i vissa fall när ett MMS-meddelande öppnas.
Drake säger att han har anmält Android av hotet och sagt att Android flyttade snabbt för att remediera, även om de ännu inte har tillhandahållit ett CVE-nummer för att spåra det här senaste problemet. Google innehåller en åtgärd för Stagefright i Nexus Security Bulletin som kommer ut denna vecka.
Om du är osäker på om din Android-enhet är sårbar kan du ladda ner appen Zimperium Inc. Stagefright Detector för att kontrollera sårbarheter.
Android Lollipop Photo via Shutterstock
Mer i: Google 2 kommentarer ▼