记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

安卓系统再现重大漏洞,如何防范?

2017-05-23 17:15

安卓系统再现重大漏洞,如何防范?VICE的一篇报道证实,Zimperium zLabs的研究者Joshua Drake在Android操作系统中发现Stagefright 2.0漏洞。这一漏洞包含两个bug,可通过MP3音频及MP4视频,植入来自攻击者的恶意代码。Stagefright 2.0可以影响14亿Android系统用户,但值得庆幸的是,目前暂未发现黑客利用它发起攻击。

\

这已不是Stagefright的第一个漏洞Stagefright本身并不是一种漏洞,而是Android操作系统的核心组成框架之一,主要用来处理、播放和记录多媒体文件。因为Stagefright框架可以处理操作系统接收的任何媒体文件,所以也给黑客提供了多种侵入用户手机的方法。

在今年7月份,Joshua Drake就已经在Stagefright框架中发现了该漏洞的第一个版本,不过它的工作原理与Stagefright 2.0版本漏洞不同,我们也曾进行报道:

它的厉害之处在于,黑客只需要知道你的手机号码,发一条彩信就可以入侵用户的手机,在远端执行代码读取、控制你手机中的内容,甚至不需要你去打开这条彩信。

不过在8月15日,Stagefright 1.0漏洞就被提交至Google,在被发现不久之后就已经修复。

除了多媒体文件以外,黑客还可以借助Stagefright 2.0的另一个渠道入侵他人手机:当黑客与攻击目标身处同一个WiFi网络当中(比如咖啡店的公共WiFi),可以将恶意代码经由未加密网络植入受害者手机,省去了诱导用户打开特定多媒体文件的步骤,也可以在完全隐蔽的情况下进行攻击。

手机厂商如何应对?基于安全考虑,Zimperium并没有公布更多Stagefright 2.0漏洞的技术细节,不过已经将其上报至Google。Google发言人表示,他们将在10月5日向Nexus手机用户推送更新,封堵漏洞。刚刚发布的Nexus 5X和Nexus 6P手机出厂时预装Stagefright 2.0补丁。

微博用户Zackbuks今早发布消息称索尼已经推送了23.4.A.1.232版本固件,升级后经过Stagefright Detector检测,可以有效避免受到漏洞影响。

还有一些Moto X用户表示早在9月末就已经收到了版本号为222.27.5的OTA补丁更新。

如何避免攻击?我们已经知道,黑客可以通过公共WiFi、MP3/MP4多媒体文件、来路不明的网页发起攻击,因此在安装补丁之前,Android用户应该注意:

不要点击来路不明的网页。这些网页可能会包含被植入了恶意代码的多媒体文件,所以在浏览网站时要注意甄别网页来源。

避免使用公共WiFi。当你的手机连入公共WiFi后,黑客总有办法入侵你的手机,因此切断恶意代码传播的渠道是一种明智的选择。

及时更新系统。不更新操作系统,再好的安全补丁也不会为你的手机提供防御。

虽然Stagefright 2.0漏洞将14亿用户变成了潜在受害者,但是好在各大手机厂商似乎都已知情,并着手提供解决方案,所以只要在日常使用中多加注意,该漏洞并不会演变为大的安全危机。


知识来源: www.2cto.com/article/201705/641195.html

阅读:94921 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“安卓系统再现重大漏洞,如何防范?”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云

本页关键词