95%的Android手机如何仅用一个文本即可被黑客入侵

一个新的Android漏洞使安全界感到担忧-这使您的Android手机极易受到攻击。该问题以一个名为StageFright的无害Android模块中的六个错误的形式出现,该模块用于媒体播放。

StageFright错误使黑客发送的恶意MMS可以在黑客内部执行恶意代码StageFright模块。从那里开始,该代码具有用于控制设备的许多选项。截至目前,大约有9.5亿台设备易受此漏洞攻击。

简而言之,这是历史上最严重的Android漏洞。

沉默接管

Android用户已经对违反行为感到不满,这是有充分理由的。对Twitter进行的快速扫描显示,随着新闻在网络上的传播,许多激怒的用户突然出现。

—托马斯·布鲁斯特(@iblametom),2015年7月27日

造成这种攻击的部分原因令人恐惧的是,几乎没有用户可以保护自己免受侵害。他们甚至可能都不知道发生了攻击。

通常,要攻击Android设备,您需要让用户安装恶意应用。这次攻击有所不同:攻击者只需要知道您的电话号码,并发送恶意彩信

根据您使用的消息传递应用程序,您甚至可能不知道消息到达了。例如:如果您的MMS消息是通过Andoid的Google环聊或错误的号码发送的。

一旦进入系统,在StageFright中运行的代码将自动访问摄像头,麦克风,蓝牙外围设备以及任何其他SD卡上存储的数据。这已经够糟糕的了,但是(不幸的是)这仅仅是开始。

虽然Android Lollipop实现了许多安全性改进,“但他们只能访问已被授予其明确许可的操作系统的那些方面。采用。特权升级攻击使恶意代码可以“欺骗" Android操作系统,使其获得对设备的越来越多的访问权限。

一旦恶意MMS控制了StageFright,它便可以利用这些攻击来获取全部收益。控制较旧且不安全的Android设备。这是设备安全的噩梦。唯一不受此问题影响的设备是运行早于Android 2.2(Froyo)的操作系统的设备,而Android 2.2是最早引入StageFright的版本。

慢响应

StageFright漏洞最初是由安全研究人员Zimperium zLabs在4月发现的。研究人员向Google报告了该问题。 Google很快向制造商发布了补丁-但是,很少有设备制造商实际将补丁推到他们的设备上。发现该错误的研究员Joshua Drake认为,在估计的十亿个流通的android设备中,约有9.5亿个易受某种形式的攻击。<​​

— Joshua J. Drake(@jduck) 2015年20月20日

根据Drake的说法,谷歌自己的设备(如Nexus 6)已部分打补丁,但仍存在一些漏洞。在发送给《福布斯》的电子邮件中,谷歌向用户保证,

“大多数Android设备,包括所有较新的设备,都具有旨在使利用更加困难的多种技术。 Android设备还包括一个旨在保护设备上的用户数据和其他应用程序的应用程序沙箱。"

但是,这并不方便。在使用Android Jellybean之前,Android中的沙箱功能相对较弱,可以使用多种已知的漏洞来解决它。制造商必须为此问题提供适当的补丁,这非常重要。

您能做什么?

不幸的是,硬件制造商推出此类关键安全补丁的过程可能非常缓慢。 。当然,值得联系您的设备制造商的客户支持部门,并要求估计何时提供补丁。公众的压力可能会有助于加快步伐。

就德雷克而言,他计划在8月初举行的国际安全会议DEFCON上透露其调查结果的全部范围。希望,由于这种攻击是公知常识,因此增加的宣传将促使设备制造商迅速发布更新。

从更广泛的意义上讲,这是一个很好的例子,说明了为什么Android碎片化是一场安全噩梦。<

-迈克? (@mipesom)2015年7月27日

在锁定的生态系统(如iOS)上,可能会在几个小时内赶出补丁。在Android上,由于碎片级别巨大,可能需要数月或数年才能使每台设备达到最高速度。我很想知道Google未来几年会提出什么解决方案,以开始将这些重要的安全更新从设备制造商的手中掌握。

您是受此影响的Android用户吗?问题?是否担心您的隐私?在评论中让我们知道您的想法!

图片来源:Wikimedia的背光键盘

标签: 反恶意软件 智能手机安全性