Большой брат возможно следит за вами при помощи Stagefright

Timofei Semisynov, 11 августа 2015

Большой брат возможно следит за вами при помощи Stagefright

В июле, исследователи безопасности нашли уязвимость на Android, хуже которой, как полагают, еще не было. "Stagefright" баг обнаружен на около 1 млрд Android устройств. Уязвимость был обнаружена в Android медиа-библиотеке "Stagefright" . Благодаря этому багу хакеры могут получить доступ к устройству и к данных хранящимся на нем, а также получить доступ к микрофону и камере, и, таким образом, шпионить за вами - записывать звуки и фотографировать.

Android устройства, с версиями операционной системы от Froyo 2.2 до Lollipop 5.1.1, являются уязвимыми, а это примерно 95%.

Хакеров всего лишь нужно знать вам номер телефона, чтобы воспользоваться уязвимостью. Вирус запустится при помощи мультимедийного сообщения, отправленного с любого приложения - мессенджера, которое может обрабатывать формат видео MPEG4, как Android- мессенджер. Google Hangouts и WhatsApp. Поскольку эти приложения получают видео или аудио контент автоматически, вредоносный код выполняется без участия пользователя – вирус не просит открыть сообщение или нажать на ссылку, что делает его уникальным в своем роде. Вирус может также распространяться при помощи ссылки, отправленной по электронной почте или в социальных сетях. Однако, это требует действий со стороны пользователя, который должен открыть ссылку на видео. Этот эксплойт чрезвычайно опасен, так как распространяется при помощи MMS, не требует действий от пользователя и не проявляет явных, видимых эффектов своего присутствия. Злоумышленник может выполнить код и удалить любые признаки того, что устройство было скомпрометировано, прежде, чем жертвы об этом узнают.

Мечта хакеров и диктаторов

Киберпреступники могут воспользоваться уязвимостью и шпионить за миллионами людей – и даже выполнять код удаленно. Государства могут использовать уязвимость, чтобы шпионить за собственными гражданами и врагами. Хакеры могут легко шпионить за людьми, которых они знают, например за супругой или соседом - все, что нужно знать, это номер телефона своей жертвы. Хакеры также могут украсть личную информацию и использовать ее для шантажа миллионов людей, или использовать данные для кражи. Возможные последствия этой уязвимости должны быть приняты всерьез.

Исправления срочно необходимы

Производители должны выпустить обновления для программного обеспечения для Android версий 2.2 и выше. К сожалению, традиционно на это требуется много времени. Будем надеяться, что в этот раз они будут действовать быстрее. К положительным моментом можно отнести оперативную реакцию Google. Компания HTC сообщила Time "Представители компании Google сообщили HTC об уязвимости и предоставили необходимые патчи, которые HTC начала внедрять в сервисы в начале июля. Все сервисы в будущем будут содержать необходимые исправления ".

Тем временем, что можно сделать, чтобы защитить себя?

Мы рекомендуем пользователям отключить "автоматическое получения MMS" в настройках своего приложения по обмену сообщениями в качестве меры предосторожности на данный момент. Мы собрали шаг за шагом инструкции о том, как вы можете отключить автоматическое извлечения для MMS в различных приложениях Android сообщениями:

https://www.avast.com/en-us/faq.php?article=AVKB230

 

Статьи по теме