Digital Electronics
gtshp  

對於Android上的Android

安全性上的舞台前線錯誤,您需要在Android上了解任何類型的技術狂人的主題。作為開源操作系統,Android源代碼可自由地提供給所有人,可以用來進一步增強操作系統。但是,Android上的安全始終是一個令人懷疑的話題,因為發現更多的錯誤正在發現數百萬個Android小工具進行攻擊。上個月,安全業務Zimperium揭示了Android OS內部的一個錯誤,該錯誤在世界範圍內吸引了很多眼球。 “ Stagefright”的錯誤可能會暴露於十億個Android小工具以及最糟糕的部分,即個人甚至都不會理解它。

您聽說正確的是,十億個Android小工具最近發現了這一脆弱性,這使我們很好奇地了解它。那麼,什麼是所謂的“舞台邊境”?以及我們需要關注它嗎?這是我們對這個險惡的蟲子的了解,以及我們很快就會發現我們是否確實要求認真對待這種漏洞。

那麼,什麼是Stagefright?

StageFright是一個遠程可利用的錯誤,幾乎會影響運行Android 2.2 Froyo或更高版本的每個Android小工具。這個錯誤的困難現實是,它生活在Android Core操作系統本身內,這使情況變得更糟。此錯誤使攻擊能夠通過通過MMS發送基本視頻來執行遠程代碼執行以及特權升級。 libstagefright機制有助於Android OS處理視頻數據,然後在不知不覺中執行代碼。這將為攻擊者提供簡單的後門,以遠程利用您的設備。

當您的設備上處理攻擊者視頻時,理論上可能會在沒有用戶了解的情況下發生攻擊。此外,黑客將可以訪問可用於惡意目的的小工具上的所有數據。同樣也指出,攻擊者可以潛在地訪問麥克風,凸輪以及設備上的藍牙。

快速補丁

一旦這個詞出現,Google就會迅速採取行動來修復舞台邊境錯誤。在短時間內,Google推出了由安全補丁組成的更新,包括許多Nexus小工具以及OEM合作夥伴。三星,HTC等許多突出的OEM以及摩托羅拉同樣迅速做出了響應,以將安全補丁推出到突出的設備上。 Google指出,安全補丁將減輕Exodus Intelligence的人的剝削。

在博客文章中,Exodus Intelligence警告說:“對該錯誤引起了極大的興趣 – 我們相信我們可能不是唯一觀察到它存在缺陷的人。其他人可能有惡意的意圖。” Google回答說,由於ASLR(地址區域設計隨機化)方法,這將立即面臨此類漏洞,因此,這種漏洞利用中有90%以上的Android小工具是無風險的。

如何發現舞台邊境脆弱性

Zimperium的人們製作了一個應用程序,它將發現您的小工具是否容易受到舞台邊境黑客攻擊。該應用程序非常基本,您需要做的就是單擊按鈕來測試漏洞。該應用程序將檢查典型的漏洞以及暴露(CVE),並讓您了解小工具是否脆弱。但是,該應用程序無法修復漏洞,但是您可以向Zimperium提交匿名統計數據進行調查,這將有助於與Android中的這種巨大脆弱性作鬥爭。

因此,如果您想看看小工具是否安全,請從下面的鏈接下載StageFright檢測器應用程序以及檢查漏洞。

[Google Play url =“”]
如何保護設備

不幸的是,默認情況下,由於群聊以及Messenger Apps自動下載視頻,因此無法修復Stagefright錯誤。但是,您可以在設備上禁用自動下載視頻,因此首先阻止惡意代碼執行。首先,您需要在小工具上確定默認的SMS/MMS應用程序,並禁用“自動重新標記MMS”選項。但是,最好在所有消息傳遞應用程序中禁用MMS選擇,直到我們發現更好的解決方法。

因此,這是如何關閉環聊中“自動檢索MMS”選擇的方法

打開視頻群聊應用程序,並點擊漢堡圖標(左上方的三個水平線),該圖標位於主屏幕上的名稱旁邊。

您會看到一個移動的菜單,點擊設置,然後選擇SMS。

向下滾動到汽車檢索MMS選項以及如果已經啟用了MMS選項。

注意:如果選擇是灰色的,則視頻群聊不是您的默認SMS應用程序。因此,將其關閉在您用於所有消息的默認消息傳遞應用程序中。

唯一的好消息是沒有黑客是Currnull

Leave A Comment