Säkerhet på Android är alltid ett diskutabelt ämne för alla typer av teknisk-entusiast. Som ett open source -operativsystem erbjuds Android -källkod fritt till alla som kan användas för att förbättra operativsystemet ytterligare. Säkerhet på Android är emellertid alltid ett tveksamt ämne eftersom mycket mer såväl som mycket fler buggar hittas som utsätter miljoner Android -prylar för attacker. Förra månaden avslöjade säkerhetsverksamheten Zimperium ett fel i Android OS som tog en hel del ögonbollar runt om i världen. “StageFright” -felet kan potentiellt avslöja över en miljard Android -prylar såväl som den värsta är att individen inte ens förstår det.
Du hörde det rätt, en miljard Android -prylar är i fara med denna nyligen funnna sårbarhet såväl som det gjorde oss nyfiken på att förstå om det. Så, vad är så kallade “StageFright”? Förutom att vi kräver att oroa sig för det? Det här är vad vi förstår om detta hotfulla fel såväl som vi snart kommer att upptäcka om vi verkligen kräver att det är allvarligt.
Så, vad är StageFright?
StageFright är ett fjärrutnyttjande fel som påverkar nästan varje Android -gadget som kör Android version 2.2 Froyo eller högre. Den svåra verkligheten med detta fel är att den lever relativt djupt inuti Android Core -operativsystemet i sig vilket gjorde saker mycket värre. Detta fel gör det möjligt för det attackerade att göra en fjärrkodförförande samt privilegierad upptrappning bara genom att skicka en grundläggande video med MMS. LibStageFright -mekanismen som hjälper Android OS för att bearbeta videodata kommer sedan att utföra koden omedvetet. Detta kommer att leverera en enkel bakdörr till angriparen för att fjärr utnyttjar din enhet.
När angriparvideo behandlades på din enhet kan överfallet teoretiskt inträffa utan att förståelsen av användaren. Dessutom skulle hackaren ha tillgång till alla data på gadgeten som kan användas för skadliga ändamål. Det har också påpekats att angriparen potentiellt kan få tillgång till mikrofonen, CAM såväl som Bluetooth på enheten.
En snabb lapp
Så snart ordet är ute har Google snabbt agerat för att reparera StageFright Bug. Under en kort period pressade Google uppdateringar bestående av säkerhetspatchen till massor av Nexus -prylarna såväl som OEM -partnerna. Många av de framstående OEM -skivorna som Samsung, HTC, liksom Motorola svarade på samma sätt snabbt för att lansera säkerhetspatcher till de framstående enheterna. Google säger att säkerhetspatchen kommer att lindra utnyttjandet men folket på Exodus Intelligence säger annars.
I ett blogginlägg varnade Exodus Intelligence ”Det har varit en överdriven mängd ränta till felet – vi tror att vi troligen inte är de enda som har observerat att det är felaktigt. Andra kan ha skadliga avsikter. ” Google svarar att mycket mer än 90% av Android-gadgeten är riskfria från detta exploatering, tack vare ASLR-metoden (adressområdet Design Randomization) som omedelbart kommer att möta sådana exploater.
Hur man upptäcker StageFright sårbarhet
Folket på Zimperium har skapat en app som kommer att upptäcka om din gadget är benägna att hackat. Appen är extremt grundläggande att använda, allt du kräver att göra är att klicka på en knapp för att testa sårbarheten. Appen kommer att inspektera för typiska sårbarheter såväl som exponeringar (CVE) samt låta dig förstå om din gadget är sårbar. Appen kan dock inte reparera sårbarheten men du kan lämna in den anonyma statistiken till Zimperium för utredning som kommer att hjälpa till att slåss mot denna enorma sårbarhet i Android.
Så om du är nyfiken på att se om din gadget är säker eller inte, ladda ner StageFright Detector -appen under länken nedan och inspektera för sårbarhet.
[GooglePlay URL = ””]
Hur du säkrar din enhet
Tyvärr finns det ingen överhängande reparation av StageFright-buggen med tanke på att hangouts såväl som Messenger-appar auto-nedladdningsvideor som standard. Du kan dock inaktivera Auto-nedladdningsvideor på din enhet och därför hindra den skadliga koden från att köra i första hand. För det första kräver du att bestämma standard SMS/MMS-appen på din gadget samt inaktivera alternativet “Auto-Retrieve MMS”. Det är emellertid mycket bättre att inaktivera MMS -valet i alla meddelanden -appar tills vi upptäcker en mycket bättre lösning.
Så här är exakt hur man stänger av “Auto Hämta MMS” -val i Hangouts
Öppna Hangouts -appen samt knacka på hamburgerikonen (tre horisontella linjer längst upp till vänster) som är bredvid ditt namn på den primära skärmen.
Du ser en rörlig meny, tryck på inställningar och väljer sedan SMS.
Rulla ner till Automobile Hämta MMS-alternativet samt avkontrollera det om det redan är aktiverat.
Obs: Om valet är grått är Hangouts inte din standard SMS -app. Så stäng av den i standardmeddelande -appen som du använder för alla dina meddelanden.
Den enda stora nyheten är att ingen hackare är currnull