Блоги
Stagefright 2.0: Более 1 млрд Android устройств можно взломать с помощью MP3 файла

Stagefright 2.0: Более 1 млрд Android устройств можно взломать с помощью MP3 файла


2015-09-09-image-32

Google уже успела исправить уязвимость Stagefright, обнаруженную летом этого года. Но сотрудники Zimperium zLabs обнаружили новую дыру в безопасности, уже получившую название Stagefright 2.0.

Уязвимость заключается в обработке метаданных MP3 и MP4 файлов. Если их составить определенным образом, то на Android устройстве можно запустить исполняемый код.

Stagefright 2.0. можно использовать практически на всех устройствах использующих Android, начиная с версии 1.0. Google уведомили об уязвимости еще 15 августа и компания готовит патч для смартфонов Nexus (вторая неделя октября), а также планирует закрыть уязвимость в Android Marshmallow. Пользователи устройств с Android 5.х или более ранними версиями должны рассчитывать на то, что производители этих устройств выпустят соответствующие патчи, хотя в случае со старыми смартфонами надеяться практически не на что.

Поскольку Google исправила уязвимость Stagefright в MMS, Google Hangouts и Messenger, то Stagefright 2.0. будут пытаться эксплуатировать в первую очередь через браузер где простой переход по ссылке может привести к запуску кода. Также уязвимость может быть использована с помощью приложений, использующих некоторые библиотеки для работы медиа-файлами.


Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: