Om du har en Android-enhet är du noga medveten om Stagefright-felet.
Google, Samsung, HTC, LG, Sony och Blackphone-telefoner samt de olika operatörerna släppte en plåstret för Stagefright, men det är kanske inte tillräckligt.
Säkerhetsfirman Exodus Intelligence upptäckte ett misstag i en viss källkods tweak, som var ansvarig för att krascha en enhet när data i ett multimediameddelande öppnades. Och enligt bolaget kunde det utnyttjas.
$config[code] not foundFör sin del sade Exodus:
"Det har varit en oerhört stor uppmärksamhet på buggen - vi tror att vi troligen inte är de enda som har märkt det är felaktigt. Andra kan ha skadliga avsikter, "
En felformad MP4-videofil kraschar även i patched Android Stagefright-bibliotek och lämnar enheter som de är känsliga för att attackera.
Detta speciella problem upptäcktes runt den 31 juli när säkerhetsforskaren Exodus Intelligence Jordan Gruskovnjak märkte ett allvarligt problem med den föreslagna patchen. Han skapade en MP4 för att kringgå patchen och hälsades med en krasch när den testades.
Det är viktigt att notera att alla vanliga sårbarheter och exponeringar (CVE) har patchats och Google har tilldelat Exodus-upptäckten med CVE-2015-3864, så den är väl medveten om problemet.
Så Vad är scenfel och varför är det så farligt?
Enligt Zimperium:
"Dessa sårbarheter är extremt farliga eftersom de inte kräver att offret vidtar några åtgärder som ska utnyttjas. Till skillnad från spjutfiskning, där offret behöver öppna en PDF-fil eller en länk som skickas av angriparen, kan denna sårbarhet utlösas när du sover. "Företaget fortsatte med att säga," Innan du vaknar kommer angriparen ta bort alla tecken på att enheten är äventyrad och du kommer att fortsätta din dag som vanligt - med en trojansk telefon. "
Android Stagefright exploit kan använda brister i Android OS som den använder för att bearbeta, spela och spela in multimediefiler.
Genom att skicka ett MMS kan Stagefright komma in i din enhet och, när den är smittad, får angriparen fjärråtkomst till din mikrofon, kamera och extern lagring. I vissa fall kan root access till enheten också fås.
Android Stagefright-felet upptäcktes ursprungligen av Zimperium zLabs VD för Platform Research and Exploitation Joshua J. Drake, i april. Han sa senare att han och hans team tror att det är "de värsta Android-sårbarheter som hittills hittats" och det "Det visar kritiskt 95 procent av Android-enheter, uppskattade 950 miljoner enheter."
Zimperium rapporterade sårbarheten mot Google tillsammans med patchar, och det handlade snabbt genom att använda patcharna på interna kodgrenar inom 48 timmar.
Vad kan du göra tills det finns en definitiv lösning på problemet?
Först av allt svarar du bara på meddelanden från källor du litar på. Dessutom inaktivera funktionen för automatisk nedladdning för MMS på SMS, Hangouts och videor på appar som du har installerat på din enhet.
Varje app och enhet har sin egen plats, men det är generellt under inställningar och mediahämtning. Om du inte hittar det för din speciella applikation, kontakta apputgivaren.
Tidigare denna månad meddelade Google att det kommer att utfärda månatliga säkerhetsuppdateringar för Android-enheter vid Black Hats säkerhetskonferens, med Samsung följande kostym.
Företaget som först upptäckte Stagefright har en app tillgänglig på Google Play. Den låter dig veta om enheten är sårbar, vilken CVE-enhet som är sårbar för och om du behöver uppdatera ditt mobila operativsystem. Det testar också för CVE-2015-3864, sårbarheten Exodus Intelligence identifierad.
Android är den mest populära mobila operativsystemet, men den är väldigt fragmenterad. Det betyder inte att alla kör den senaste operativsystemet eller säkerhetsuppdateringen, vilket gör det mycket svårt att se till att alla Android-enheter är skyddade.
Om tillverkaren av din smartphone inte har patchat din enhet, ta saker i egna händer och se till att du alltid har den senaste uppdateringen för din enhet.
Bild: Stegskräckdetektor / Lookout Mobile Security
Mer i: Google 3 kommentarer ▼