Android Stagefright Exploit: wat u moet weten en hoe u uzelf kunt beschermen

Inhoudsopgave:

Video: Android Stagefright Exploit: wat u moet weten en hoe u uzelf kunt beschermen

Video: Android Stagefright Exploit: wat u moet weten en hoe u uzelf kunt beschermen
Video: Microsoft Solitaire Collection: FreeCell - Easy - June 20, 2023 2024, Maart
Android Stagefright Exploit: wat u moet weten en hoe u uzelf kunt beschermen
Android Stagefright Exploit: wat u moet weten en hoe u uzelf kunt beschermen
Anonim
Android heeft een enorme beveiligingsbug in een component die bekend staat als 'Stagefright'. Als u alleen een kwaadaardig MMS-bericht ontvangt, kan uw telefoon worden aangetast. Het is verrassend dat we nog geen worm hebben zien verspreiden van telefoon naar telefoon zoals wormen dat deden in de vroege Windows XP-dagen - alle ingrediënten zijn aanwezig.
Android heeft een enorme beveiligingsbug in een component die bekend staat als 'Stagefright'. Als u alleen een kwaadaardig MMS-bericht ontvangt, kan uw telefoon worden aangetast. Het is verrassend dat we nog geen worm hebben zien verspreiden van telefoon naar telefoon zoals wormen dat deden in de vroege Windows XP-dagen - alle ingrediënten zijn aanwezig.

Het is eigenlijk een beetje erger dan het klinkt. De media hebben zich grotendeels gericht op de MMS-aanvalsmethode, maar zelfs MP4-video's die zijn ingesloten in webpagina's of apps kunnen uw telefoon of tablet in gevaar brengen.

Waarom de Stagefright-fout gevaarlijk is - het is niet alleen MMS

Sommige commentatoren hebben deze aanval "Stagefright" genoemd, maar het is feitelijk een aanval op een component in Android met de naam Stagefright. Dit is een multimediaspelercomponent in Android. Het heeft een kwetsbaarheid die kan worden uitgebuit - het meest gevaarlijk via een MMS, een sms-bericht met ingesloten multimediacomponenten.

Veel Android-telefoonfabrikanten hebben onverstandig gekozen om Stagefright-systeemrechten te geven, wat een stap lager is dan root-toegang. Exploitatie van Stagefright stelt een aanvaller in staat om arbtirary code met de "media" of "systeem" permissies uit te voeren, afhankelijk van hoe het apparaat is geconfigureerd. Systeemrechten zouden de aanvaller in principe volledige toegang tot hun apparaat geven. Zimperium, de organisatie die het probleem ontdekte en rapporteerde, biedt meer details.

Typische Android-sms-apps halen automatisch binnenkomende MMS-berichten op. Dit betekent dat u in gevaar kunt komen door iemand die u een bericht stuurt via het telefoonnetwerk. Met een verslechtering van je telefoon kan een worm die dit beveiligingslek gebruikt je contacten lezen en kwaadwillende MMS-berichten verzenden naar je contacten, die zich als een lopend vuurtje verspreiden zoals het Melissa-virus in 1999 deed met Outlook en e-mailcontacten.

De eerste rapporten waren gericht op MMS, omdat dat de meest potentieel gevaarlijke vector was waar Stagefright van kon profiteren. Maar het is niet alleen MMS. Zoals Trend Micro opmerkt, zit dit beveiligingslek in de component "mediaserver" en kan een kwaadaardig MP4-bestand dat op een webpagina is ingesloten het misbruiken - ja, gewoon door naar een webpagina in uw webbrowser te gaan. Een MP4-bestand dat is ingesloten in een app die uw apparaat wil exploiteren, zou hetzelfde kunnen doen.

Is uw smartphone of tablet kwetsbaar?

Je Android-apparaat is waarschijnlijk kwetsbaar. Vijfennegentig procent van het Android-apparaat in het wild is kwetsbaar voor Stagefright.

Om zeker te zijn, installeert u de Stagefright Detector-app via Google Play. Deze app is gemaakt door Zimperium, die de kwetsbaarheid van Stagefright ontdekte en rapporteerde. Het zal uw apparaat controleren en u vertellen of Stagefright is gepatcht op uw Android-telefoon of niet.

Image
Image

Hoe Stagefright-aanvallen te voorkomen als je kwetsbaar bent

Voor zover wij weten, zullen Android-antivirus-apps u niet redden van Stagefright-aanvallen. Ze hebben niet noodzakelijk voldoende systeemmachtigingen om MMS-berichten te onderscheppen en systeemcomponenten te verstoren. Google kan ook het onderdeel Google Play Services in Android niet bijwerken om deze bug te verhelpen, een patchwork-oplossing die Google vaak gebruikt wanneer gaten in de beveiliging worden weergegeven.

Als u echt wilt voorkomen dat u wordt gehackt, moet u voorkomen dat uw messaging-app van keuze is door het downloaden en starten van MMS-berichten. Over het algemeen betekent dit dat u de instelling "MMS auto-retrieval" in zijn instellingen uitschakelt. Wanneer u een MMS-bericht ontvangt, wordt het niet automatisch gedownload. U moet het downloaden door op een tijdelijke aanduiding of iets dergelijks te tikken. Je loopt geen risico tenzij je ervoor kiest om de MMS te downloaden.

Je zou dit niet moeten doen. Als de MMS van iemand is die je niet kent, negeer het dan zeker. Als de MMS afkomstig is van een vriend, zou het mogelijk zijn dat hun telefoon is aangetast als een worm begint te stijgen. Het is het veiligst om nooit MMS-berichten te downloaden als je telefoon kwetsbaar is.

Volg de juiste stappen voor uw berichtentoepassing om het automatisch ophalen van MMS-berichten uit te schakelen.

  • messaging (ingebouwd in Android): open Berichten, tik op de menuknop en tik op Instellingen. Scrol omlaag naar het gedeelte 'Multimedia (MMS)' en verwijder 'Auto-retrieve' uit het selectievakje.
  • Boodschapper (door Google): open Messenger, tik op het menu, tik op Instellingen, tik op Geavanceerd en schakel 'Automatisch ophalen' uit.
  • hangouts (door Google): open Hangouts, tik op het menu en ga naar Instellingen> SMS. Verwijder het vinkje bij 'Automatisch SMS-berichten ophalen' onder Geavanceerd. (Als je hier geen SMS-opties ziet, gebruikt je telefoon Hangouts niet voor sms. Schakel de instelling uit in de sms-app die je gebruikt.)
  • berichten (door Samsung): open Berichten en ga naar Meer> Instellingen> Meer instellingen. Tik op Multimediaberichten en schakel de optie "Automatisch ophalen" uit. Deze instelling staat mogelijk op een andere plek op verschillende Samsung-apparaten, die verschillende versies van de Berichten-app gebruiken.

Het is onmogelijk om hier een volledige lijst te maken. Open gewoon de app die u gebruikt om sms-berichten (sms-berichten) te verzenden en zoek naar een optie die het automatisch ophalen of het automatisch downloaden van MMS-berichten uitschakelt.

Waarschuwing: Als u ervoor kiest om een MMS-bericht te downloaden, bent u nog steeds kwetsbaar.En aangezien de kwetsbaarheid van Stagefright niet alleen een probleem met een MMS-bericht is, zal dit u niet volledig beschermen tegen elk type aanval.

Wanneer krijgt uw telefoon een patch?

In plaats van te proberen de bug te omzeilen, is het beter als uw telefoon zojuist een update heeft ontvangen die deze heeft gerepareerd. Helaas is de Android-updatesituatie momenteel een nachtmerrie. Als je een recente vlaggenschip-telefoon hebt, kun je waarschijnlijk op een bepaald moment een upgrade verwachten - hopelijk. Als je een oudere telefoon hebt, met name een lagere telefoon, is de kans groot dat je nooit een update ontvangt.

  • Nexus-apparaten: Google heeft nu updates uitgebracht voor de Nexus 4, Nexus 5, Nexus 6, Nexus 7 (2013), Nexus 9 en Nexus 10. De originele Nexus 7 (2012) wordt blijkbaar niet meer ondersteund en zal niet worden gepatcht
  • Samsung: Sprint is begonnen updates uit te breiden naar de Galaxy S5, S6, S6 Edge en Note Edge. Het is onduidelijk wanneer andere providers deze updates verwijderen.

Google vertelde Ars Technica ook dat "de meest populaire Android-apparaten" de update in augustus zouden krijgen, waaronder:

  • Samsung: De Galaxy S3, S4 en Note 4, naast de bovenstaande telefoons.
  • HTC: The One M7, One M8 en One M9.
  • LG: De G2, G3 en G4.
  • Sony: De Xperia Z2, Z3, Z4 en Z3 Compact.
  • Android One apparaten die worden ondersteund door Google

Motorola heeft ook aangekondigd dat het zijn telefoons zal patchen met updates vanaf augustus, inclusief de Moto X (1e en 2e generatie), Moto X Pro, Moto Maxx / Turbo, Moto G (1e, 2e en 3e generatie), Moto G met 4G LTE (1e en 2e generatie), Moto E (1e en 2e generatie), Moto E met 4G LTE (2e generatie), DROID Turbo en DROID Ultra / Mini / Maxx.

Google Nexus, Samsung en LG hebben allemaal toegezegd hun telefoons één keer per maand te updaten met beveiligingsupdates. Deze belofte is echter alleen echt van toepassing op vlaggenschiptelefoons en zou vereisen dat vervoerders samenwerken. Het is onduidelijk hoe goed dit zou uitpakken. Carriers kunnen deze updates mogelijk in de weg staan, en dit laat nog steeds een groot aantal - duizenden verschillende modellen - van in gebruik zijnde telefoons zonder de update.

Image
Image

Of installeer gewoon CyanogenMod

CyanogenMod is een aangepaste aangepaste ROM van Android die vaak door liefhebbers wordt gebruikt. Het brengt een actuele versie van Android naar apparaten die fabrikanten niet meer ondersteunen. Dit is niet echt de ideale oplossing voor de gemiddelde persoon, omdat hiervoor de opstartlader van je telefoon moet worden ontgrendeld. Maar als uw telefoon wordt ondersteund, kunt u deze truc gebruiken om een actuele versie van Android te krijgen met de huidige beveiligingsupdates. Het is geen slecht idee om CyanogenMod te installeren als uw telefoon niet langer wordt ondersteund door de fabrikant.

CyanogenMod heeft het Stagefright-beveiligingslek opgelost in de nachtelijke versies en de oplossing zou binnenkort de stabiele versie moeten zijn via een OTA-update.

Image
Image

Android heeft een probleem: de meeste apparaten krijgen geen beveiligingsupdates

Dit is slechts een van de vele beveiligingslekken die oude Android-apparaten hebben opgebouwd, helaas. Het is gewoon een bijzonder slechte die meer aandacht krijgt. De meeste Android-apparaten - alle apparaten met Android 4.3 en ouder - hebben bijvoorbeeld een kwetsbaar webbrowseronderdeel. Dit zal nooit worden gepatcht, tenzij de apparaten upgraden naar een nieuwere versie van Android. U kunt uzelf ertegen beschermen door Chrome of Firefox uit te voeren, maar die kwetsbare browser zal altijd op die apparaten aanwezig zijn totdat ze worden vervangen. Fabrikanten zijn niet geïnteresseerd in het up-to-date houden en onderhouden ervan, daarom hebben zoveel mensen zich tot CyanogenMod gewend.

Google, fabrikanten van Android-apparaten en mobiele providers moeten hun act op orde krijgen, aangezien de huidige methode om Android-apparaten bij te werken - of liever niet bij te werken - leidt tot een Android-ecosysteem met apparaten die in de loop van de tijd gaten opbouwen. Daarom zijn iPhones veiliger dan Android-telefoons - iPhones krijgen zelfs beveiligingsupdates. Apple heeft zich geëngageerd om iPhones langer up-to-date te houden dan Google (alleen Nexus-telefoons), Samsung en LG zijn van plan om ook hun telefoons te upgraden.

U hebt waarschijnlijk gehoord dat het gebruik van Windows XP gevaarlijk is omdat het niet langer wordt bijgewerkt. XP zal in de loop van de tijd gaten in de beveiliging blijven opbouwen en steeds kwetsbaarder worden. Nou, het gebruik van de meeste Android-telefoons is hetzelfde: ze ontvangen ook geen beveiligingsupdates.

Sommigen gebruiken mitigaties om te voorkomen dat een Stagefright-worm miljoenen Android-telefoons overneemt. Google stelt dat ASLR en andere beveiligingen op recentere versies van Android voorkomen dat Stagefright wordt aangevallen, en dit lijkt gedeeltelijk waar te zijn.

Sommige mobiele dragers lijken ook potentieel kwaadaardig MMS-bericht aan hun kant te blokkeren, waardoor ze geen kwetsbare telefoons kunnen bereiken. Dit zou helpen voorkomen dat een worm zich via MMS-berichten verspreidt, althans op providers die actie ondernemen.

Aanbevolen: