Stagefright「怯場」手機漏洞: 10 億隻 Android 手機暴露於 Stagefright 遠端控制
首頁
美術繪圖
|
美術設計
|
熱門標籤
|
首選
|
首頁宣傳
|
近期作品
論壇
:
發表
|
美術工作
|
美術比賽
|
展覽活動
|
美術相關
|
一般討論
|
美術同好
CG 討論
::
Photoshop
|
Painter
|
3D
行動
|
AMP
【 立即註冊 】
:
更改個人資料
: :
登入
會員名稱:
登入密碼:
保持登入
Stagefright「怯場」手機漏洞: 10 億隻 Android 手機暴露於 Stagefright 遠端控制
討論區 Windows, Linux, Perl, PHP, C/C++, Driver, Web 理論、應用、硬體、軟體
|
第
1
頁, 共
1
頁
人氣點閱:8597
發表人
Stagefright「怯場」手機漏洞: 10 億隻 Android 手機暴露於 Stagefright 遠端控制
2015-07-29 12:11
分類: ✔️
stagefright-scary-code-in-the-heart-of-android
✔️
stagefright-scary-code-in-the-heart-of-android
✔️
Drake
✔️
Drake
個人: ✔️
stagefright-scary-code-in-the-heart-of-android
✔️
stagefright-scary-code-in-the-heart-of-android
✔️
Drake
✔️
Drake
/ / /
Stagefright「怯場」手機漏洞: 10 億隻 Android 手機暴露於 Stagefright 遠端控制
1. Stagefright「怯場」手機漏洞 基本資料 & 影響範圍
1.1 手機漏洞簡稱: StageFright (怯場)
1.2 原文參考:
http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/
1.3 漏洞發現者代表: Zimperium zLabs Joshua Drake
@
https://twitter.com/jduck
@
https://www.blackhat.com/us-15/speakers/Joshua-Drake.html
1.4 影響範圍:
(1.4.A) 手機影響 Android OS 版本: Android 2.2, 3.X, 4.0, 5.X,也就是 2.2 以後都受影響。
(1.4.B) 連最新的 5.1.1 Lollipop 也會受影響。
(1.4.C) 預估有 10 億隻手機都可能受影響。
(1.4.D) 專家評論: 專家相信,StageFright 漏洞是,「Android 手機歷史以來最大的漏洞」(...類似之前 OpenSSL Heartbleed 搞的大家人仰馬翻)
2. Stagefright Android 「怯場」手機漏洞:攻擊流程概述
2.1. 駭客透過 MMS 多媒體簡訊,夾帶一個「圖片」或「影像」,送給 Android 手機使用者。
2.2. 收件人只要預覽(preview)圖片或影像視頻,被值入的漏洞軟體就已經開始執行。
2.3. 後面如果再開影片、圖片等,被植入的漏洞軟體,同樣會繼續執行。
2.4. 更有甚之,精緻或完整一點的攻擊設計,連上述 preview 都不用,攻擊就已經完成,並直接刪掉簡訊;受害只會看到「簡訊通知」,但點進去沒有簡訊,卻已經被入侵。
2.5. 承上,也就是說,這個攻擊,有可能在「你睡覺的時候」 --> 收到一個 MMS 訊息 --> 攻擊就完成!
備註1: 詳細的步驟當然沒這麼簡單,發現者預計於 2015/08/05 「黑帽大會」 2015/08/07 的「DEFCON」展示這個漏洞
@
#stagefright-scary-code-in-the-heart-of-android
">https://www.blackhat.com/us-15/briefings.html
#stagefright-scary-code-in-the-heart-of-android
@
#Drake
">https://www.defcon.org/html/defcon-23/dc-23-speakers.html
#Drake
備註2: Zimperium zLabs 以及相關作者已經和 Google Android Security Team co-work 過,傾向有可能此漏洞已經 patch 完畢或準備發送 patch。
3. Question: 我需要擔心這個 Stagefright Android 漏洞嗎? 建議為何?
Answer:
建議可以做下列的動作
(3.1) 留心不明來源的的 MMS 圖片或影片,甚或從手機 or 行動服務業者關閉之(CHT, TWNmobile, FarEasTone),只留文字簡訊。
(3.2) 留意最近的升級資訊,升級你的手機到最新版。當然,市面上一堆「2.2/4.4 孤兒」;也有很多升級 Lollipop 5.0/5.1 之後,手機變得和廢物沒兩樣...但為了安全還是要謹慎一點。
(3.3) 查詢網站、致電 or E-Mail 給你的手機廠商(HTC、三星、SONY、華碩、宏碁、小米),問問他們有是否已經修補好 Android StageFright 漏洞?
(3.4) 查詢網站、致電 or E-Mail 給您的行動業者(中華電信、台灣大哥大、遠傳、亞太、台灣之星),問問他們有無辦法在「源頭就檔掉 StageFright 怯場簡訊」;我想,或多或少一定有辦法。
(3.5) 如果你有裝手機防毒,查詢網站 or 詢問一下防毒軟體業者,是否可偵測並檔掉類似此類的漏洞攻擊?
4. Q: Stagefright Android 漏洞,會帶來「Android 孤兒換機潮」?
Answer:
嗯...好問題。 這就和 Windows XP 變成孤兒,是否有換機潮問題有點類似。
但可預見的是「手機防毒」,這個業務,最近將會有一波。
行動業務大手如 ChungHwa Telecom, Taiwan Mobile, FarEasTone 如果有「服務精神」,
應該主動在 Server 端 Blocking 「主動檔掉」這類 MMS 攻擊才對。
Stagefright-Attack-Brief-1.jpg
Stagefright-Attack-Brief-2.jpg
________________
美術插畫設計案子報價系統 v0.1 Beta
爪哇禾雀
Type
繪圖畫廊
設計藝廊
攝影相簿
留言板
最愛收藏
分類標籤
暱稱: Type
註冊: 2002-11-30
發表: 11171
來自: vovo2000.com
V幣: 901757
/ / /
資訊相關理論、技術、管理、應用、產品等
RSS
|
手冊
|
站長與插畫作品
|
舊PBBS
舊駐站/投稿
|
Partners
|
合作與聯絡