首頁 美術繪圖 | 美術設計 | 熱門標籤 | 首選 | 首頁宣傳 | 近期作品 論壇: 發表 | 美術工作 | 美術比賽 | 展覽活動 | 美術相關 | 一般討論 | 美術同好 CG 討論 :: Photoshop | Painter | 3D 行動 | AMP

【 立即註冊 】 : 更改個人資料 : : 登入

會員名稱: 登入密碼: 保持登入

Stagefright「怯場」手機漏洞: 10 億隻 Android 手機暴露於 Stagefright 遠端控制

發表新主題 回覆主題 討論區 Windows, Linux, Perl, PHP, C/C++, Driver, Web 理論、應用、硬體、軟體

| 1頁, 共1
人氣點閱:8608 發表人
Stagefright「怯場」手機漏洞: 10 億隻 Android 手機暴露於 Stagefright 遠端控制 2015-07-29 12:11
分類: ✔️stagefright-scary-code-in-the-heart-of-android ✔️stagefright-scary-code-in-the-heart-of-android ✔️Drake ✔️Drake
個人: ✔️stagefright-scary-code-in-the-heart-of-android ✔️stagefright-scary-code-in-the-heart-of-android ✔️Drake ✔️Drake
/ / /

Stagefright「怯場」手機漏洞: 10 億隻 Android 手機暴露於 Stagefright 遠端控制



1. Stagefright「怯場」手機漏洞 基本資料 & 影響範圍



1.1 手機漏洞簡稱: StageFright (怯場)

1.2 原文參考: http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/

1.3 漏洞發現者代表: Zimperium zLabs Joshua Drake
@ https://twitter.com/jduck
@ https://www.blackhat.com/us-15/speakers/Joshua-Drake.html

1.4 影響範圍:

(1.4.A) 手機影響 Android OS 版本: Android 2.2, 3.X, 4.0, 5.X,也就是 2.2 以後都受影響。

(1.4.B) 連最新的 5.1.1 Lollipop 也會受影響。

(1.4.C) 預估有 10 億隻手機都可能受影響。

(1.4.D) 專家評論: 專家相信,StageFright 漏洞是,「Android 手機歷史以來最大的漏洞」(...類似之前 OpenSSL Heartbleed 搞的大家人仰馬翻)


2. Stagefright Android 「怯場」手機漏洞:攻擊流程概述



2.1. 駭客透過 MMS 多媒體簡訊,夾帶一個「圖片」或「影像」,送給 Android 手機使用者。

2.2. 收件人只要預覽(preview)圖片或影像視頻,被值入的漏洞軟體就已經開始執行。

2.3. 後面如果再開影片、圖片等,被植入的漏洞軟體,同樣會繼續執行。

2.4. 更有甚之,精緻或完整一點的攻擊設計,連上述 preview 都不用,攻擊就已經完成,並直接刪掉簡訊;受害只會看到「簡訊通知」,但點進去沒有簡訊,卻已經被入侵。

2.5. 承上,也就是說,這個攻擊,有可能在「你睡覺的時候」 --> 收到一個 MMS 訊息 --> 攻擊就完成!


備註1: 詳細的步驟當然沒這麼簡單,發現者預計於 2015/08/05 「黑帽大會」 2015/08/07 的「DEFCON」展示這個漏洞

@ #stagefright-scary-code-in-the-heart-of-android">https://www.blackhat.com/us-15/briefings.html#stagefright-scary-code-in-the-heart-of-android
@ #Drake">https://www.defcon.org/html/defcon-23/dc-23-speakers.html#Drake

備註2: Zimperium zLabs 以及相關作者已經和 Google Android Security Team co-work 過,傾向有可能此漏洞已經 patch 完畢或準備發送 patch。


3. Question: 我需要擔心這個 Stagefright Android 漏洞嗎? 建議為何?



Answer:

建議可以做下列的動作

(3.1) 留心不明來源的的 MMS 圖片或影片,甚或從手機 or 行動服務業者關閉之(CHT, TWNmobile, FarEasTone),只留文字簡訊。

(3.2) 留意最近的升級資訊,升級你的手機到最新版。當然,市面上一堆「2.2/4.4 孤兒」;也有很多升級 Lollipop 5.0/5.1 之後,手機變得和廢物沒兩樣...但為了安全還是要謹慎一點。

(3.3) 查詢網站、致電 or E-Mail 給你的手機廠商(HTC、三星、SONY、華碩、宏碁、小米),問問他們有是否已經修補好 Android StageFright 漏洞?

(3.4) 查詢網站、致電 or E-Mail 給您的行動業者(中華電信、台灣大哥大、遠傳、亞太、台灣之星),問問他們有無辦法在「源頭就檔掉 StageFright 怯場簡訊」;我想,或多或少一定有辦法。

(3.5) 如果你有裝手機防毒,查詢網站 or 詢問一下防毒軟體業者,是否可偵測並檔掉類似此類的漏洞攻擊?


4. Q: Stagefright Android 漏洞,會帶來「Android 孤兒換機潮」?




Answer:

嗯...好問題。 這就和 Windows XP 變成孤兒,是否有換機潮問題有點類似。

但可預見的是「手機防毒」,這個業務,最近將會有一波。

行動業務大手如 ChungHwa Telecom, Taiwan Mobile, FarEasTone 如果有「服務精神」,
應該主動在 Server 端 Blocking 「主動檔掉」這類 MMS 攻擊才對。


Stagefright-Attack-Brief-1.jpg
Stagefright-Attack-Brief-1.jpg


Stagefright-Attack-Brief-2.jpg
Stagefright-Attack-Brief-2.jpg



________________

美術插畫設計案子報價系統 v0.1 Beta
爪哇禾雀
Type



繪圖畫廊設計藝廊
攝影相簿留言板
最愛收藏分類標籤
暱稱: Type
註冊: 2002-11-30
發表: 11171
來自: vovo2000.com
V幣: 901757
/ / /














資訊相關理論、技術、管理、應用、產品等
發表新主題 回覆主題