Блоги Блоги 02.10.2015 в 14:18 comment

Stagefright 2.0: Более 1 млрд Android устройств можно взломать с помощью MP3 файла

author avatar
https://secure.gravatar.com/avatar/22a7cb673c7600faa5739de610856c43?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/22a7cb673c7600faa5739de610856c43?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

Андрей Белокриницкий

Обозреватель и автор журнала "Домашний ПК" (Andretti)

2015-09-09-image-32

Google уже успела исправить уязвимость Stagefright, обнаруженную летом этого года. Но сотрудники Zimperium zLabs обнаружили новую дыру в безопасности, уже получившую название Stagefright 2.0.

Уязвимость заключается в обработке метаданных MP3 и MP4 файлов. Если их составить определенным образом, то на Android устройстве можно запустить исполняемый код.

Stagefright 2.0. можно использовать практически на всех устройствах использующих Android, начиная с версии 1.0. Google уведомили об уязвимости еще 15 августа и компания готовит патч для смартфонов Nexus (вторая неделя октября), а также планирует закрыть уязвимость в Android Marshmallow. Пользователи устройств с Android 5.х или более ранними версиями должны рассчитывать на то, что производители этих устройств выпустят соответствующие патчи, хотя в случае со старыми смартфонами надеяться практически не на что.

Поскольку Google исправила уязвимость Stagefright в MMS, Google Hangouts и Messenger, то Stagefright 2.0. будут пытаться эксплуатировать в первую очередь через браузер где простой переход по ссылке может привести к запуску кода. Также уязвимость может быть использована с помощью приложений, использующих некоторые библиотеки для работы медиа-файлами.


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: