Strona główna / Technologie IT / Dziurawy Android – luka w Stagefright
Dziurawy Android – luka w Stagefright

Dziurawy Android – luka w Stagefright

Dlaczego panika jest niewskazana i jak zabezpieczyć system?

Niedawne doniesienie medialne mówiące o poważnej luce występującej w oprogramowaniu Android, która sprawia, że 95 procent smartfonów pracujących pod kontrolą tego systemu jest podatnych na atak. To poważny problem, niemniej do całej sprawy należy podejść z rozwagą. G DATA udziela kilku wskazówek pozwalających nieco złagodzić sytuację, choć całkowite rozwiązanie problemu spoczywa na barkach producentów sprzętu.

Na czym polega kłopot?

Głównym winowajcą całego zamieszania jest dziura znajdująca się w bibliotece Stagefright, odpowiadającej za przetwarzanie multimediów. Silnik Stagefright służy do nagrywania oraz odtwarzania plików audio oraz wideo. Napastnicy, posługując się odpowiednio spreparowanym plikiem, mogą uruchomić złośliwy kod na urządzeniu. Cały proces przebiega w tle, bez wiedzy i zaangażowania użytkownika terminalu.

Dlaczego luka jest tak niebezpieczna?

W systemie istnieje przynajmniej jedna możliwość przeprowadzenia ataku, w wyniku którego użytkownik urządzenia staje się praktycznie bezbronny. Spreparowany plik wysyłany jest MMS-em, dzieje się tak ponieważ większość telefonów przetwarza treść wiadomości, zanim poinformuje użytkownika o jej otrzymaniu. Następnie hakerzy mają otwartą furtkę i mogą zarówno zainfekować urządzenie, jak i nabyć uprawnienia administratora.

Co ciekawe, haker może usunąć MMS, bezpośrednio po udanej akcji, w ten sposób ofiara nie dostrzeże jakiejkolwiek ingerencji. Notabene kwestie związane z atakami przeprowadzanymi za pośrednictwem MMS-ów są przedmiotem licznych dyskusji, wiele ciekawych informacji na temat Stagefrigha pojawiło się podczas tegorocznej konferencji BlackHat.

Dlaczego użytkownik jest prawie bezbronny? Co robić?

GData rys1Zlikwidowanie luk występujących w kodzie źródłowym systemu operacyjnego to zadanie dla producentów urządzeń. To oni muszą usunąć usterki i dostarczyć uaktualnienia dla różnych wersji systemów operacyjnych znajdujących się na urządzeniach użytkowników. Jednak warto zaznaczyć, że łatanie dziur w systemie operacyjnym Android, nie do końca rozwiązuje problem. Wielu dostawców urządzeń mobilnych stosuje różnego rodzaju nakładki, własne, zmodyfikowanie wersje oprogramowania.

Niemniej istnieją dwa sposoby pozwalające lepiej zabezpieczyć się przed atakami przeprowadzanymi za pośrednictwem MMS-ów.

PORADY – jak chronić się przed luką StageFright?

  • Należy uniemożliwić automatyczne ładowanie zawartości MMS-ów w ustawieniach urządzenia
  • Jeśli to możliwe, użytkownicy telefonów powinni zablokować wiadomości pochodzące od nieznanych osóbKto jest najbardziej zagrożony?  Pierwsza oficjalna informacja o wykryciu luki w Stagefright pojawiła się 27 lipca 2015 roku. Aczkolwiek użytkownik o pseudonimie Droopyar, znany w środowisku developerów Google, wspominał o jej istnieniu już w marcu!Według naukowców silnik Stagefright nie jest jedynym komponentem podatnym na nowy rodzaj ataków. Ich innowacyjność polega na tym, że smartfony i tablety są infekowane automatycznie, bez wiedzy i działania użytkownika. Wcześniej właściciele terminali musieli wykonać jakąś czynność. Ale to już historia. Nowe rodzajów ataków nie wymagają żadnej interakcji ze strony użytkownika. Już wkrótce można spodziewać się ofensywy cyberprzestępców, wykorzystujących ten groźny mechanizm. To oznacza, że kwestie związane z ochroną urządzeń mobilnych stają się dużo ważniejsze niż wcześniej. Czy można wyciągnąć pozytywne wnioski z tego zdarzenia?
  • Jednak niejasna polityka w zakresie bezpieczeństwa urządzeń przenośnych należących do innych producentów, stawia klientów w dość trudnej sytuacji. Czas oczekiwania na aktualizację systemu czy łatanie dziur może być dość długi. Taki stan rzeczy prowadzi do dużych dysproporcji w zakresie bezpieczeństwa użytkowników Androida, co przewidywaliśmy już w G DATA Malware Report H1 2011.
  • Google zapewnia, że terminale Nexus będą otrzymywać raz w miesiącu aktualizację bezpieczeństwa. Ponadto, w przyszłości urządzenia Nexus będą uzyskiwać główne aktualizacje przez 24 miesiące oraz aktualizacje bezpieczeństwa przez 36 miesięcy (początkową datę wyznacza debiutu modelu na rynku). Natomiast w przypadku kiedy model będzie wycofywany z oficjalnej sprzedaży, jego nabywcy otrzymają 18 miesięczne wsparcie, liczone od ostatniego dnia sprzedaży.
  • Co dalej?
  • Od kiedy wiemy o luce?
  • Podatne na atak są wszystkie wersje Androida od wersji 2.2 w górę, co oznacza, że problem dotyczy obecnie około 95% smartfonów działających pod kontrolą systemu z zielonym ludzikiem. Najbardziej narażone na infekcje są wersje oprogramowania, które poprzedzały wersje Jelly Bean (około 11% wszystkich urządzeń). Jednak w praktyce nie ma to większego znaczenia, autorzy raportów przyznają, że użytkownicy zagrożonych smartfonów nie mogą czuć się bezpiecznie. CERT Division of the Software Engineering Institute publikuje na stronie internetowej listę zaatakowanych urządzeń.

 

 

 

O nas

 GData logo

Od 30 lat nieustannie doskonalimy nasze produkty, by móc zapewnić absolutne bezpieczeństwo ich użytkownikom. Rezultat naszej pracy to wielokrotnie nagradzana i uznane w testach programy antywirusowe. Oprogramowanie G DATA to perfekcyjna i wszechstronna ochrona sprzętu dzięki łatwej instalacji, intuicyjnej obsłudze i znakomitej wydajności. Firma powstała w 1985 roku w Bochum. Eksperci G DATA opracowując swojego pierwszego antywirusa stali się prekursorem i firmą wyznaczającą standardy bezpieczeństwa IT dla całej branży. G DATA jest najstarszym producentem oprogramowania antywirusowego na świecie. Nasz asortyment składa się z całego pakietu rozwiązań dla klientów indywidualnych oraz małych jak i dużych klientów biznesowych. Rozwiązania G Data obecnie są dostępne w ponad 90 krajach na całym globie.

Napisz komentarz

to liczba komentarzy

Napisz komentarz

Twój adres e-mailowy będzie niewidoczny Required fields are marked *

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Do góry