Sliktas ziņas Android operētājsistēmas izmantotājiem – ar jaunu sparu atgriezusies Stagefright (Metaphor) ievainojamība. Tiek apgalvots, ka Stagefright ļauj urķiem mazāk nekā 10 sekunžu laikā piekļūt viedtālruņa atmiņai un lietotāja datiem.
Stagefright ievainojamība ļauj ar speciāli veidotas MPEG-4 video datnes palīdzību uzbrukt Android mediju serverim, kas uzbrucējam nosūta informāciju par viedtālruni. Pēc tam tiek sūtīts otrs video, kas iegūst informāciju par Android aizsardzību un trešā nosūtītā MPEG-4 video datne inficē viedierīci. Tas viss norisinās 10 līdz 20 sekunžu laikā.
Tiek arī norādīts, ka šādā veidā informāciju varot iegūt pat no relatīvi svaigiem viedtālruņu modeļiem, kas saņēmuši operētājsistēmas atjauninājumus. To skaitā ir arī Nexus 5, LG G3 un Samsung Galaxy S5. Android 6.0 Marshmallow izmantotāji esot drošībā, ja vien saņemts 2015. gada 1. oktobra Android drošības jauninājums (CVE-2015-3864).
Kā inficējas? ar kādu lietotņu palīdzību vai web?
Izmanto third-part lietotnes via tūļus?
Nesaprotu/nezinu, kā inficējas Android telefoni.
Es nesaprotu kā otrais un trešais mp4 tiek ielādēts. Mediaserveris pats veic pieprasījumus?
Ā, ok, reku viss izskaidrots un pat video ir :)
http://www.zdnet.com/article/metaphor-stagefright-exploit-exposes-millions-of-android-devices/
Cik saprotu, runa ir par MMS https://en.wikipedia.org/wiki/Stagefright_(bug)
Nē, ne tikai MMS. Jebkura weblapa, kas satur sliktu mp4. Paskaties, to video zdnet rakstā.
Šokējoši. Kad Jums būs apollo cienīgi raksti? Saturs jau sāk atbilst. Ne video nemākat ielikt no Youtube ne kārtīgi izskaidrot. Bet nu ok, ka cilvēki komentāros ieliek noderīgāku info.
Labi, ka Nexus nu jau ik mēnesi saņem atjauninājumus. Kārtējo reizi nenožēloju Nexus izvēli kā tālruni.
Jā, prasās info precīzāks, kā tieši inficējas un kas jādara, lai neinficētos!