Khai thác Stagefright của Android: Những điều bạn cần biết và cách bảo vệ bản thân

Mục lục:

Khai thác Stagefright của Android: Những điều bạn cần biết và cách bảo vệ bản thân
Khai thác Stagefright của Android: Những điều bạn cần biết và cách bảo vệ bản thân

Video: Khai thác Stagefright của Android: Những điều bạn cần biết và cách bảo vệ bản thân

Video: Khai thác Stagefright của Android: Những điều bạn cần biết và cách bảo vệ bản thân
Video: The first 20 hours -- how to learn anything | Josh Kaufman | TEDxCSU - YouTube 2024, Tháng Ba
Anonim
Android có một lỗi bảo mật lớn trong một thành phần được gọi là “Stagefright.” Chỉ nhận được tin nhắn MMS độc hại có thể khiến điện thoại của bạn bị xâm phạm. Thật đáng ngạc nhiên khi chúng tôi chưa thấy một con sâu lây lan từ điện thoại đến điện thoại như sâu đã làm trong những ngày đầu Windows XP - tất cả các thành phần đều có ở đây.
Android có một lỗi bảo mật lớn trong một thành phần được gọi là “Stagefright.” Chỉ nhận được tin nhắn MMS độc hại có thể khiến điện thoại của bạn bị xâm phạm. Thật đáng ngạc nhiên khi chúng tôi chưa thấy một con sâu lây lan từ điện thoại đến điện thoại như sâu đã làm trong những ngày đầu Windows XP - tất cả các thành phần đều có ở đây.

Nó thực sự tồi tệ hơn một chút so với âm thanh. Các phương tiện truyền thông đã tập trung chủ yếu vào phương pháp tấn công MMS, nhưng ngay cả các video MP4 được nhúng trong các trang web hoặc ứng dụng có thể làm tổn hại đến điện thoại hoặc máy tính bảng của bạn.

Tại sao lỗ hổng Stagefright là nguy hiểm - Nó không chỉ là MMS

Một số nhà bình luận đã gọi cuộc tấn công này là "Stagefright", nhưng nó thực sự là một cuộc tấn công vào một thành phần trong Android có tên Stagefright. Đây là một thành phần trình phát đa phương tiện trong Android. Nó có một lỗ hổng có thể được khai thác - nguy hiểm nhất thông qua một MMS, đó là một tin nhắn văn bản với các thành phần đa phương tiện nhúng.

Nhiều nhà sản xuất điện thoại Android đã lựa chọn không chính xác để cấp quyền truy cập hệ thống Stagefright, đó là một bước dưới quyền truy cập root. Khai thác Stagefright cho phép kẻ tấn công chạy mã arbtirary với quyền “media” hoặc “system”, tùy thuộc vào cách thiết bị được cấu hình. Sự cho phép của hệ thống sẽ cho phép kẻ tấn công hoàn toàn acess vào thiết bị của họ. Zimperium, tổ chức đã phát hiện và báo cáo vấn đề, cung cấp thêm chi tiết.

Ứng dụng nhắn tin văn bản Android tiêu biểu tự động truy xuất tin nhắn MMS đến. Điều này có nghĩa là bạn có thể bị xâm phạm chỉ bởi một người gửi cho bạn một tin nhắn qua mạng điện thoại. Với điện thoại của bạn bị tổn thương, một con sâu sử dụng lỗ hổng này có thể đọc địa chỉ liên lạc của bạn và gửi tin nhắn MMS độc hại đến địa chỉ liên lạc của bạn, lây lan như cháy rừng như Melissa virus đã trở lại vào năm 1999 bằng cách sử dụng Outlook và địa chỉ liên lạc email.

Các báo cáo ban đầu tập trung vào MMS vì đó là Stagefright vector nguy hiểm nhất có thể tận dụng. Nhưng nó không chỉ là MMS. Như Trend Micro đã chỉ ra, lỗ hổng này nằm trong thành phần “mediaserver” và tệp MP4 độc hại được nhúng trên trang web có thể khai thác nó - có, chỉ bằng cách điều hướng đến trang web trong trình duyệt web của bạn. Một tệp MP4 được nhúng trong một ứng dụng muốn khai thác thiết bị của bạn có thể thực hiện tương tự.

Điện thoại thông minh hoặc máy tính bảng của bạn có dễ bị tấn công không?

Thiết bị Android của bạn có thể dễ bị tấn công. Chín mươi lăm phần trăm thiết bị Android trong tự nhiên dễ bị Stagefright.

Để kiểm tra chắc chắn, hãy cài đặt Ứng dụng Trình phát Stagefright từ Google Play. Ứng dụng này được thực hiện bởi Zimperium, phát hiện và báo cáo lỗ hổng Stagefright. Nó sẽ kiểm tra thiết bị của bạn và cho bạn biết liệu Stagefright đã được vá trên điện thoại Android của bạn hay chưa.

Image
Image

Cách ngăn chặn tấn công Stagefright nếu bạn dễ bị tổn thương

Theo chúng tôi biết, các ứng dụng diệt vi-rút Android sẽ không giúp bạn tránh khỏi các cuộc tấn công Stagefright. Chúng không nhất thiết có đủ quyền của hệ thống để chặn tin nhắn MMS và can thiệp vào các thành phần hệ thống. Google cũng không thể cập nhật thành phần Dịch vụ của Google Play trong Android để sửa lỗi này, một giải pháp chắp vá mà Google thường sử dụng khi các lỗ hổng bảo mật hiển thị.

Để thực sự ngăn bản thân khỏi bị xâm phạm, bạn cần phải ngăn ứng dụng nhắn tin của mình lựa chọn tải xuống và khởi chạy tin nhắn MMS. Nói chung, điều này có nghĩa là tắt cài đặt "Tự động khôi phục MMS" trong cài đặt của nó. Khi bạn nhận được tin nhắn MMS, tin nhắn đó sẽ không tự động tải xuống - bạn sẽ phải tải xuống bằng cách nhấn vào trình giữ chỗ hoặc nội dung tương tự. Bạn sẽ không gặp rủi ro trừ khi bạn chọn tải xuống MMS.

Bạn không nên làm điều này. Nếu MMS là từ một người bạn không biết, hãy bỏ qua nó. Nếu MMS là từ một người bạn, nó sẽ có thể điện thoại của họ đã bị xâm phạm nếu một con sâu bắt đầu cất cánh. Đó là an toàn nhất để không bao giờ tải xuống tin nhắn MMS nếu điện thoại của bạn dễ bị tấn công.

Để tắt tự động nhận tin nhắn MMS, hãy làm theo các bước thích hợp cho ứng dụng nhắn tin của bạn.

  • Nhắn tin (được tích hợp trong Android): Mở Nhắn tin, chạm vào nút menu và chạm vào Cài đặt. Cuộn xuống phần “Tin nhắn đa phương tiện (MMS)” và bỏ chọn “Tự động truy xuất”.
  • Messenger (bởi Google): Mở Messenger, nhấn vào menu, chạm vào Cài đặt, nhấn Nâng cao và tắt “Tự động truy xuất”.
  • Hangouts (bởi Google): Mở Hangouts, nhấn vào menu và điều hướng đến Cài đặt> SMS. Bỏ chọn “Tự động truy xuất SMS” trong Nâng cao. (Nếu bạn không thấy tùy chọn SMS ở đây, điện thoại của bạn hiện không sử dụng Hangouts cho SMS. Tắt cài đặt trong ứng dụng SMS mà bạn sử dụng để thay thế.)
  • Tin nhắn (của Samsung): Mở Tin nhắn và điều hướng đến Khác> Cài đặt> Cài đặt khác. Nhấn vào Tin nhắn đa phương tiện và tắt tùy chọn "Tự động truy xuất". Cài đặt này có thể ở một vị trí khác trên các thiết bị Samsung khác nhau, sử dụng các phiên bản khác nhau của ứng dụng Tin nhắn.

Không thể xây dựng một danh sách hoàn chỉnh ở đây. Chỉ cần mở ứng dụng bạn sử dụng để gửi tin nhắn SMS (tin nhắn văn bản) và tìm một tùy chọn sẽ tắt tính năng "tự động truy xuất" hoặc "tự động tải xuống" tin nhắn MMS.

Cảnh báo: Nếu bạn chọn tải xuống tin nhắn MMS, bạn vẫn dễ bị tấn công.Và, vì lỗ hổng Stagefright không chỉ là vấn đề về tin nhắn MMS, điều này sẽ không hoàn toàn bảo vệ bạn khỏi mọi loại tấn công.

Khi điện thoại của bạn nhận được bản vá?

Thay vì cố gắng khắc phục lỗi, sẽ tốt hơn nếu điện thoại của bạn vừa nhận được bản cập nhật đã sửa lỗi đó. Thật không may, tình hình cập nhật Android hiện là một cơn ác mộng. Nếu bạn có một điện thoại hàng đầu gần đây, có thể bạn có thể mong đợi một nâng cấp tại một số điểm - hy vọng. Nếu bạn có điện thoại cũ hơn, đặc biệt là điện thoại cấp thấp hơn, có nhiều khả năng bạn sẽ không bao giờ nhận được bản cập nhật.

  • Thiết bị Nexus: Google hiện đã phát hành bản cập nhật cho Nexus 4, Nexus 5, Nexus 6, Nexus 7 (2013), Nexus 9 và Nexus 10. Nexus 7 (2012) ban đầu dường như không còn được hỗ trợ và sẽ không được vá
  • Samsung: Sprint đã bắt đầu đẩy các bản cập nhật lên Galaxy S5, S6, S6 Edge và Note Edge. Không rõ khi nào các nhà cung cấp dịch vụ khác đang đẩy các bản cập nhật này ra ngoài.

Google cũng nói với Ars Technica rằng “thiết bị Android phổ biến nhất” sẽ nhận được bản cập nhật vào tháng 8, bao gồm:

  • Samsung: Galaxy S3, S4 và Note 4, ngoài các điện thoại ở trên.
  • HTC: One M7, One M8 và One M9.
  • LG: G2, G3 và G4.
  • Sony: Xperia Z2, Z3, Z4 và Z3 Compact.
  • Android One thiết bị được Google hỗ trợ

Motorola cũng đã thông báo sẽ cập nhật điện thoại với bản cập nhật bắt đầu từ tháng 8, bao gồm Moto X (thế hệ thứ nhất và thứ 2), Moto X Pro, Moto Maxx / Turbo, Moto G (thế hệ thứ nhất, thứ 2 và thứ 3), Moto G với 4G LTE (thế hệ thứ nhất và thứ 2), Moto E (thế hệ thứ nhất và thứ 2), Moto E với 4G LTE (thế hệ thứ 2), DROID Turbo và DROID Ultra / Mini / Maxx.

Google Nexus, Samsung và LG đều cam kết cập nhật điện thoại của họ với các bản cập nhật bảo mật mỗi tháng một lần. Tuy nhiên, lời hứa này chỉ thực sự áp dụng cho các điện thoại hàng đầu và sẽ yêu cầu các hãng vận tải hợp tác. Nó không rõ ràng như thế nào điều này sẽ làm việc ra ngoài. Các nhà cung cấp dịch vụ có thể có khả năng đứng trong cách cập nhật này, và điều này vẫn để lại một số lượng lớn - hàng ngàn mẫu khác nhau - của điện thoại trong sử dụng mà không cần cập nhật.

Image
Image

Hoặc, chỉ cần cài đặt CyanogenMod

CyanogenMod là một ROM tùy chỉnh của bên thứ ba của Android thường được những người đam mê sử dụng. Nó mang phiên bản Android hiện tại đến các thiết bị mà các nhà sản xuất đã ngừng hỗ trợ. Đây không thực sự là giải pháp lý tưởng cho người trung bình vì nó yêu cầu mở khóa bộ nạp khởi động của điện thoại của bạn. Tuy nhiên, nếu điện thoại của bạn được hỗ trợ, bạn có thể sử dụng mẹo này để tải xuống phiên bản Android hiện tại với các bản cập nhật bảo mật hiện tại. Bạn không nên cài đặt CyanogenMod nếu điện thoại của bạn không còn được nhà sản xuất hỗ trợ.

CyanogenMod đã sửa lỗ hổng Stagefright trong các phiên bản hàng đêm và bản sửa lỗi sẽ sớm được sửa sang phiên bản ổn định thông qua bản cập nhật OTA.

Image
Image

Android có sự cố: Hầu hết các thiết bị đều không nhận được bản cập nhật bảo mật

Đây chỉ là một trong nhiều lỗ hổng bảo mật mà các thiết bị Android cũ xây dựng, thật đáng buồn. Nó chỉ là một điều đặc biệt tồi tệ và thu hút nhiều sự chú ý hơn. Phần lớn các thiết bị Android - tất cả các thiết bị chạy Android 4.3 trở lên - ví dụ: có thành phần trình duyệt web dễ bị tấn công. Điều này sẽ không bao giờ được vá trừ khi các thiết bị nâng cấp lên phiên bản Android mới hơn. Bạn có thể giúp bảo vệ mình chống lại nó bằng cách chạy Chrome hoặc Firefox, nhưng trình duyệt dễ bị tấn công đó sẽ mãi mãi xuất hiện trên các thiết bị đó cho đến khi chúng được thay thế. Các nhà sản xuất không quan tâm đến việc cập nhật và duy trì chúng, đó là lý do tại sao rất nhiều người đã chuyển sang CyanogenMod.

Google, nhà sản xuất thiết bị Android và nhà cung cấp dịch vụ di động cần hành động theo thứ tự, như phương pháp cập nhật hiện tại - hay đúng hơn là không cập nhật - thiết bị Android đang dẫn đến hệ sinh thái Android với các thiết bị tích tụ lỗ theo thời gian. Đây là lý do tại sao iPhone an toàn hơn điện thoại Android - iPhone thực sự nhận được bản cập nhật bảo mật. Apple đã cam kết cập nhật iPhone lâu hơn Google (chỉ dành cho điện thoại Nexus), Samsung và LG cũng đồng ý nâng cấp điện thoại của họ.

Có thể bạn đã nghe nói rằng việc sử dụng Windows XP rất nguy hiểm vì nó không còn được cập nhật nữa. XP sẽ tiếp tục xây dựng các lỗ hổng bảo mật theo thời gian và ngày càng trở nên dễ bị tổn thương hơn. Vâng, việc sử dụng hầu hết các điện thoại Android đều giống nhau - họ cũng không nhận được bản cập nhật bảo mật.

Một số biện pháp giảm thiểu có thể giúp ngăn chặn sâu Stagefright xâm chiếm hàng triệu điện thoại Android. Google cho rằng ASLR và các biện pháp bảo vệ khác trên các phiên bản Android mới hơn giúp ngăn Stagefright không bị tấn công và điều này có vẻ đúng một phần.

Một số nhà cung cấp dịch vụ di động cũng có vẻ đang chặn tin nhắn MMS độc hại tiềm ẩn khi họ kết thúc, ngăn họ không bao giờ gặp phải các điện thoại dễ bị tấn công. Điều này sẽ giúp ngăn chặn một con sâu lây lan qua tin nhắn MMS, ít nhất là trên các tàu sân bay hành động.

Đề xuất: