Logo pt.androidermagazine.com
Logo pt.androidermagazine.com

O que você precisa saber sobre o stagefright 2.0

Índice:

Anonim

Os últimos meses foram preenchidos com muita incerteza em torno de uma série de problemas popularmente chamados Stagefright, um nome conquistado porque a maioria dos problemas encontrados tem a ver com libstagefright no Android. A empresa de segurança Zimperium publicou o que eles chamam de Stagefright 2.0, com dois novos problemas envolvendo arquivos mp3 e mp4 que podem ser manipulados para executar código malicioso no seu telefone.

Aqui está o que sabemos até agora e como se manter seguro.

O que é o Stagefright 2.0?

De acordo com o Zimperium, um par de vulnerabilidades descobertas recentemente permite que um invasor apresente um telefone ou tablet Android com um arquivo que se parece com um MP3 ou MP4, portanto, quando os metadados desse arquivo são visualizados pelo sistema operacional, esse arquivo pode executar Código malicioso. No caso de um ataque do Man in the Middle ou de um site criado especificamente para a entrega desses arquivos malformados, esse código pode ser executado sem que o usuário saiba.

O Zimperium afirma ter confirmado a execução remota e chamou a atenção do Google em 15 de agosto. Em resposta, o Google atribuiu CVE-2015-3876 e CVE-2015-6602 ao par de problemas relatados e começou a trabalhar em uma correção.

Meu telefone ou tablet está afetado?

De uma maneira ou de outra, sim. O CVE-2015-6602 se refere a uma vulnerabilidade nos libutils e, como o Zimperium aponta em seu post anunciando a descoberta dessa vulnerabilidade, afeta todos os telefones e tablets Android desde o Android 1.0. O CVE-2015-3876 afeta todos os telefones ou tablets Android 5.0 e superiores e, teoricamente, poderia ser entregue via site ou homem no meio do ataque.

CONTUDO.

Atualmente, não há exemplos públicos dessa vulnerabilidade que tenham sido usados ​​para explorar algo fora das condições do laboratório, e o Zimperium não planeja compartilhar a exploração de prova de conceito usada para demonstrar esse problema ao Google. Embora seja possível que outra pessoa possa descobrir essa exploração antes que o Google emita um patch, com os detalhes por trás dessa exploração ainda sendo mantidos em sigilo, é improvável.

O que o Google está fazendo sobre isso?

Segundo uma declaração do Google, a Atualização de segurança de outubro elimina essas duas vulnerabilidades. Esses patches serão feitos no AOSP e serão lançados para os usuários do Nexus a partir de 5 de outubro. Os leitores de olho de águia podem ter notado que o Nexus 5X e o Nexus 6P que examinamos recentemente já tinham a atualização de 5 de outubro instalada. Portanto, se você encomendou um desses telefones, seu hardware chegará corrigido contra essas vulnerabilidades. Informações adicionais sobre o patch estarão no Android Security Google Group em 5 de outubro.

Quanto aos telefones não Nexus, o Google forneceu a Atualização de segurança de outubro aos parceiros em 10 de setembro e vem trabalhando com OEMs e operadoras para entregar a atualização o mais rápido possível. Se você der uma olhada na lista de dispositivos corrigidos na última exploração do Stagefright, terá uma imagem razoável de qual hardware está sendo considerado uma prioridade nesse processo.

Como permaneço seguro até que o patch chegue ao meu telefone ou tablet?

Caso alguém realmente esteja correndo com uma exploração do Stagefright 2.0 e tentando infectar usuários do Android, o que novamente é altamente improvável devido à falta de detalhes públicos, a chave para manter a segurança tem tudo a ver com prestar atenção em onde você ' re navegando e com o que você está conectado.

Evite redes públicas quando puder, confie na autenticação de dois fatores sempre que possível e fique o mais longe possível de sites obscuros. Principalmente, coisas da web de bom senso para se manter seguro.

Esse é o fim do mundo?

Nem um pouco. Embora todas as vulnerabilidades do Stagefright sejam realmente sérias e precisem ser tratadas como tal, a comunicação entre o Zimperium e o Google para garantir que esses problemas sejam resolvidos o mais rápido possível tem sido fantástica. O Zimperium chamou a atenção dos problemas do Android, e o Google interveio para corrigir. Em um mundo perfeito, essas vulnerabilidades não existiriam, mas existem e estão sendo resolvidas rapidamente. Não posso pedir muito mais do que isso, dada a situação em que estamos.