Новые уязвимости Stagefright и не только в Android - от 2.2 до 5.1, т.е. практически все сборки!

Jul 31, 2015 18:39

Узвимость - в ядре Android. Позволяет выполнять код через MMS сообщения / Google Hangout. Злоумышленнику достаточно только знать номер телефона!

Примерно так (скрин утащен с хабры):



Есть ли инфа о уязвимости у хакеров? Скорее всего - есть, так как нашли оную сразу два независимых исследователя (инфа отсюда)

Защита? Защита - есть! Нужно отключить автозагрузку MMS сообщений! И не загружать их с незнакомых номеров (а лучше - вообще не загружать ммс (кто вообще ими пользуется?))

[Надо снять одну галочку - как на картинках под катом]
Снять вот эту галочку в настройках приложения, работающего с смс:


или вот эту:


Или даже эту в Hangnouts:


За скрины спасибо авасту (хотя статью у них на сайте без прямой ссылки не найти!)
Но - скрины по ссылке - с "лечением" практически для всех основных смс-программ, с уязвимым Stagefright.


[Источники:]Источники:

http://www.securitylab.ru/news/473883.php
http://habrahabr.ru/post/263759/
https://www.avast.ru/faq.php?article=AVKB230#artTitle


P.S.:
Но и это ещё не всё? из свежего - ещё и DoS-атака для зелёного робота:
http://www.securitylab.ru/news/473923.php
- зашел не на тот сайт - и твой телефон кирпич (правда, только до перезагрузки)
"Устройство не может принимать звонки, включать дисплей или воспроизводить звуки до тех пор, пока владелец его не перезагрузит. При этом для эксплуатации бреши достаточно вынудить жертву посетить специально сформированную web-страницу или запустить приложение, содержащее вредоносный файл."

android, полезное, fail

Previous post Next post
Up