Hur 95% av Android-telefonerna kan hackas med en enda text

En ny Android-sårbarhet har oroat säkerhetsvärlden - och det lämnar din smartphone extremt sårbar. StageFright-felet tillåter att skadlig kod skickas via MMS.

En ny Android-sårbarhet har oroat säkerhetsvärlden - och det lämnar din smartphone extremt sårbar.  StageFright-felet tillåter att skadlig kod skickas via MMS.
Annons

En ny Android-sårbarhet har oroat säkerhetsvärlden - och det lämnar din Android-telefon extremt sårbar. Frågan kommer i form av sex buggar i en oskyldig Android-modul som heter StageFright, som används för mediauppspelning.

StageFright-buggarna tillåter ett skadligt MMS, skickat av en hackare, för att utföra skadlig kod i StageFright-modulen. Därifrån har koden ett antal alternativ för att få kontroll över enheten. Från och med nu är något som 950 miljoner enheter sårbara för detta utnyttjande.

Det är, helt enkelt, den värsta Android-sårbarheten i historien.

Tyst övertagande

Android-användare blir redan upprörda över överträdelsen och med god anledning. En snabb sökning av Twitter visar att många irate-användare dyker upp när nyheterna tränger igenom webben.

Från vad jag hör har inte ens Nexus-enheter fått en patch för #Stagefright. Har någon telefon? http://t.co/bnNRW75TrD

- Thomas Fox-Brewster (@iblametom) 27 juli 2015

En del av det som gör denna attack så läskigt är att det finns små användare som kan göra för att skydda sig mot det. Troligen skulle de inte ens vet att attacken har inträffat.

För att attackera en Android-enhet måste du normalt få användaren att installera en skadlig app. Den här attacken är annorlunda: angriparen skulle helt enkelt behöva känna till ditt telefonnummer och skicka ett skadligt multimediemeddelande .

Beroende på vilken meddelandeprogram du använder kan du inte ens veta att meddelandet anlände. Till exempel: om dina MMS-meddelanden går igenom Andoids Google Hangouts Hur använder du Google Hangouts på din Android Hur använder du Google Hangouts I dina Android Google+ Hangouts är Googles svar på chattrum. Du kan umgås med upp till 12 personer med hjälp av video, ljud och textchatt, samt flera valfria appar. Hangout är tillgängligt på din Android ... Läs mer, det skadliga meddelandet skulle kunna ta kontroll och gömma sig innan systemet varnade även användaren om att den hade kommit fram. I annat fall kan exploateringen inte sparka in tills meddelandet faktiskt ses, men de flesta användare skulle helt enkelt skriva ut det som ofarlig skräppost. Identifiera okända nummer och blockera skräppostmeddelanden med Truemessenger for Android Identifiera okända nummer och blockera skräppostmeddelanden med Truemessenger for Android Truemessenger är en fantastisk ny app för att skicka och ta emot textmeddelanden, och det kan berätta vem som är ett okänt nummer och blockera spam. Läs mer eller fel nummer.

En gång inuti systemet har kod som körs inom StageFright automatiskt åtkomst till kameran och mikrofonen, samt Bluetooth-kringutrustning och alla data som är lagrade på SD-kortet. Det är dåligt nog, men (tyvärr) är det bara början.

Medan Android Lollipop implementerar ett antal säkerhetsförbättringar 8 sätt uppgraderar till Android Lollipop Gör din telefon mer säker 8 sätt uppgraderar till Android Lollipop gör telefonen mer säker Våra smartphones är fulla av känslig information, så hur kan vi hålla oss säkra? Med Android Lollipop, som packar en stor punch i säkerhetsarenan, med funktioner som förbättrar säkerheten över hela linjen. Läs mer, de flesta Android-enheter kör fortfarande äldre versioner av operativsystemet. En snabbguide till Android Versioner och uppdateringar [Android] En snabbguide till Android Versioner och uppdateringar [Android] Om någon säger att de kör Android är de inte säger så mycket som du skulle tro. Till skillnad från de stora operativsystemen i datorn är Android ett brett operativsystem som täcker många versioner och plattformar. Om du skulle vilja ... Läs mer, och är sårbara för något som kallas en "privilegium eskaleringsattack." Vanligtvis är Android-apparater "sandboxed" Vad är en sandlåda, och varför ska du spela i en Vad är en sandlåda, och varför borde Du spelar i ett Högt-anslutande program kan göra mycket, men de är också en öppen inbjudan för att hackare ska slå till. För att förhindra att strejker blir framgångsrika, skulle en utvecklare kunna hitta och stänga varje hål i ... Läs mer ", så att de bara får tillgång till de aspekter av operativsystemet som de har fått uttryckligt tillstånd att använda. Privilege escalation attacker tillåter skadlig kod att "lura" Android-operativsystemet för att ge det mer och mer tillgång till enheten.

När det skadliga MMSet har tagit kontroll över StageFright kan den använda dessa attacker för att ta total kontroll över äldre, osäkra Android-enheter. Detta är ett mardrömscenario för enhetssäkerhet. De enda enheterna som är helt immun för denna fråga är de som kör operativsystem äldre än Android 2.2 (Froyo), vilket är den version som introducerade StageFright i första hand.

Långsamt svar

StageFright-sårbarheten uppdagades ursprungligen i april av Zimperium zLabs, en grupp säkerhetsforskare. Forskarna rapporterade problemet till Google. Google släppte snabbt en patch till tillverkare - men väldigt få enheter har faktiskt drivit patchen till sina enheter. Forskaren som upptäckte buggan, Joshua Drake, tror att cirka 950 miljoner av de uppskattade en miljard androidenheterna i omlopp är sårbara för någon form av attacken.

Jippie! @ BlackHatEvents accepterade nådigt mitt inlägg att tala om min forskning om @ Android's StageFright! https://t.co/9BW4z6Afmg

- Joshua J. Drake (@jduck) 20 maj 2015

Googles egna enheter som Nexus 6 har delvis patchats enligt Drake, även om vissa sårbarheter kvarstår. I ett email till FORBES om ämnet försäkrade Google användarna om att,

"De flesta Android-enheter, inklusive alla nyare enheter, har flera teknologier som är utformade för att göra exploatering svårare. Android-enheter innehåller också en applikationssandbox som är utformad för att skydda användardata och andra applikationer på enheten, "

Men det här är inte mycket tröst. Fram till Android Jellybean Top 12 Jelly Bean Tips för en ny Google Tablet-upplevelse Top 12 Jelly Bean Tips för en ny Google Tablet-upplevelse Android Jelly Bean 4.2, som ursprungligen sändes på Nexus 7, ger en bra ny tablettupplevelse som skymmer tidigare versioner av Android. Det imponerade även vår bosatta Apple-fan. Om du har en Nexus 7, ... Läs mer, sandboxningen i Android har varit relativt svag och det finns flera kända funktioner som kan användas för att komma runt det. Det är väldigt viktigt att tillverkare rullar ut en korrekt patch för denna fråga.

Vad kan du göra?

Tyvärr kan hårdvarutillverkare vara extremt långsamma för att rulla ut dessa typer av kritiska säkerhetsfläckar. Det är verkligen värt att kontakta din enhetstillverkarens kundsupport och fråga om en uppskattning när patchar kommer att finnas tillgängliga. Offentligt tryck kommer troligen att hjälpa till att snabba på saker med varandra.

För Drakes del planerar han att avslöja den fullständiga omfattningen av hans fynd på DEFCON, en internationell säkerhetskonferens som äger rum i början av augusti. Förhoppningsvis kommer den ökade publiciteten att sporra enhetsproducenter att snabbt släppa uppdateringar, nu när attacken är allmänt känd.

I en bredare anmärkning är detta ett bra exempel på varför Android-fragmentering är en sådan säkerhetsmardröm.

Återigen är det en katastrof att #Android uppdateringar är i händerna på hårdvaruproducenterna. Skulle skada Android på allvar. #Scenskräck

- Mike (@mipesom) 27 juli 2015

På ett låst ner ekosystem som iOS kan en patch för detta skyndas ut i timmar. På Android kan det ta flera månader eller år att få varje enhet upp till fart på grund av den enorma nivån av fragmentering. Jag är intresserad av att se vilka lösningar Google kommer upp under de närmaste åren för att börja ta med dessa säkerhetsviktiga uppdateringar utifrån enhetsskaparens händer.

Är du en Android-användare som påverkas av det här problemet? Bekymrad för din integritet? Låt oss veta dina tankar i kommentarerna!

Bildkredit: Bakgrundsbelyst tangentbord av Wikimedia

In this article