Android ma ogromny błąd bezpieczeństwa w komponencie znanym jako "Stagefright". Odebranie złośliwej wiadomości MMS może spowodować włamanie twojego telefonu. To zaskakujące, że nie widzieliśmy robaka rozprzestrzeniającego się z telefonu na telefon, tak jak robaki we wczesnych Windows XP - wszystkie składniki są tutaj.
W rzeczywistości jest trochę gorzej, niż się wydaje. Media w dużej mierze koncentrują się na metodzie ataku MMS, ale nawet filmy MP4 osadzone w stronach internetowych lub aplikacjach mogą zagrozić Twojemu telefonowi lub tabletowi.
Niektórzy komentatorzy nazwali ten atak "Stagefright", ale w rzeczywistości jest to atak na komponent systemu Android o nazwie Stagefright. To jest komponent odtwarzacza multimedialnego w systemie Android. Ma lukę, którą można wykorzystać - najpoważniej niebezpiecznie za pośrednictwem wiadomości MMS, która jest wiadomością tekstową z wbudowanymi komponentami multimedialnymi.
Wielu producentów telefonów z Androidem nierozsądnie zdecydowało się przyznać uprawnienia do systemu Stagefright, co jest o jeden krok poniżej dostępu do konta root. Wykorzystanie Stagefright pozwala atakującemu na uruchamianie niepoprawnego kodu z uprawnieniami "media" lub "system", w zależności od konfiguracji urządzenia. Uprawnienia systemowe dawałyby atakującemu zasadniczo pełny dostęp do ich urządzenia. Zimperium, organizacja, która odkryła i zgłosiła problem, oferuje więcej szczegółów.
Typowe aplikacje do obsługi wiadomości tekstowych na Androida automatycznie pobierają przychodzące wiadomości MMS. Oznacza to, że ktoś może wysłać ci wiadomość przez sieć telefoniczną. Po naruszeniu telefonu, robak wykorzystujący tę lukę może odczytać kontakty i wysyłać złośliwe wiadomości MMS do swoich kontaktów, rozprzestrzeniając się jak błyskawica, tak jak wirus Melissa zrobił to w 1999 roku, używając Outlooka i kontaktów e-mail.
Początkowe raporty skupiały się na MMS, ponieważ był to najbardziej potencjalnie niebezpieczny wektor, z którego mogła korzystać firma Stagefright. Ale to nie tylko MMS. Jak zauważył Trend Micro, ta luka znajduje się w komponencie "mediaserver", a złośliwy plik MP4 osadzony na stronie internetowej mógłby go wykorzystać - tak, po prostu przechodząc do strony internetowej w przeglądarce. Plik MP4 osadzony w aplikacji, która chce wykorzystać urządzenie, może zrobić to samo.
Twoje urządzenie z Androidem jest prawdopodobnie podatne na atak. Dziewięćdziesiąt pięć procent urządzeń z systemem Android na wolności jest podatnych na działanie Stagefright.
Aby to sprawdzić, zainstaluj aplikację Stagefright Detector z Google Play. Ta aplikacja została stworzona przez firmę Zimperium, która wykryła i zgłosiła lukę w zabezpieczeniach programu Stagefright. Sprawdza to urządzenie i informuje, czy aplikacja Stagefright została załatana na Twoim telefonie z Androidem, czy nie.
O ile nam wiadomo, aplikacje antywirusowe Androida nie ochronią Cię przed atakami Stagefright. Nie muszą mieć wystarczających uprawnień systemowych, aby przechwytywać wiadomości MMS i ingerować w komponenty systemu. Google nie może również aktualizować składnika usług Google Play w systemie Android w celu naprawienia tego błędu, patchworkowego rozwiązania, które Google często stosuje, gdy pojawiają się luki w zabezpieczeniach.
Aby naprawdę zapobiec narażeniu się na szwank, musisz uniemożliwić wybranej aplikacji do obsługi wiadomości pobieranie i uruchamianie wiadomości MMS. Zasadniczo oznacza to wyłączenie ustawienia "Pobieranie wiadomości MMS" w jego ustawieniach. Po otrzymaniu wiadomości MMS nie zostanie ona automatycznie pobrana - musisz ją pobrać, stukając symbol zastępczy lub coś podobnego. Nie będziesz narażony na ryzyko, chyba że zdecydujesz się pobrać wiadomość MMS.
Nie powinieneś tego robić. Jeśli wiadomość MMS pochodzi od kogoś, kogo nie znasz, zdecydowanie zignoruj ją. Jeśli wiadomość MMS pochodzi od przyjaciela, możliwe, że jego telefon został naruszony, jeśli robak zacznie startować. Najbezpieczniej jest nigdy nie pobierać wiadomości MMS, jeśli Twój telefon jest zagrożony.
Aby wyłączyć automatyczne pobieranie wiadomości MMS, wykonaj odpowiednie czynności związane z aplikacją do wysyłania wiadomości.
Niemożliwe jest zbudowanie pełnej listy tutaj. Wystarczy otworzyć aplikację, której używasz do wysyłania wiadomości SMS (wiadomości tekstowych) i szukać opcji, która wyłącza "automatyczne pobieranie" lub "automatyczne pobieranie" wiadomości MMS.
Ostrzeżenie: Jeśli zdecydujesz się pobrać wiadomość MMS, nadal będziesz narażony na ataki. A ponieważ luka Stagefright nie jest tylko problemem z wiadomościami MMS, nie chroni to całkowicie przed wszystkimi rodzajami ataków.
Zamiast próbować obejść błąd, byłoby lepiej, gdyby twój telefon właśnie otrzymał aktualizację, która go naprawiła. Niestety, sytuacja aktualizacji Androida jest obecnie koszmarem. Jeśli masz ostatnio flagowy telefon, prawdopodobnie możesz spodziewać się w pewnym momencie aktualizacji - mam nadzieję. Jeśli masz starszy telefon, zwłaszcza telefon z niższym numerem, istnieje duża szansa, że po prostu nie otrzymasz aktualizacji.
Google poinformowało także Ars Technica, że "najpopularniejsze urządzenia z Androidem" otrzymają aktualizację w sierpniu, w tym:
Motorola ogłosiła także, że będzie aktualizować swoje telefony, począwszy od sierpnia, w tym Moto X (pierwsza i druga generacja), Moto X Pro, Moto Maxx / Turbo, Moto G (1., 2. i 3. generacja), Moto G z 4G LTE (1. i 2. generacji), Moto E (1. i 2. generacja), Moto E z 4G LTE (2. generacji), DROID Turbo i DROID Ultra / Mini / Maxx.
Google Nexus, Samsung i LG zobowiązały się do aktualizowania swoich telefonów z aktualizacjami zabezpieczeń raz w miesiącu. Jednak ta obietnica dotyczy tylko flagowych telefonów i wymagałaby współpracy operatorów. Nie jest jasne, jak dobrze by to się udało. Operatorzy mogą potencjalnie stanąć na drodze tych aktualizacji, a to nadal pozostawia dużą liczbę - tysięcy różnych modeli - telefonów w użyciu bez aktualizacji.
CyanogenMod to niestandardowa pamięć ROM systemu Android często używana przez entuzjastów. Wprowadza aktualną wersję Androida na urządzenia, które producenci przestali wspierać. To naprawdę nie jest idealne rozwiązanie dla przeciętnego człowieka, ponieważ wymaga odblokowania bootloadera telefonu. Ale jeśli Twój telefon jest obsługiwany, możesz użyć tej sztuczki, aby uzyskać aktualną wersję Androida z aktualnymi aktualizacjami zabezpieczeń. Instalowanie CyanogenModu nie jest złym pomysłem, jeśli Twój telefon nie jest już obsługiwany przez jego producenta.
CyanogenMod naprawił lukę Stagefright w nocnych wersjach, a poprawka powinna wkrótce trafić do stabilnej wersji poprzez aktualizację OTA.
To tylko jedna z wielu luk w zabezpieczeniach, które pojawiają się w starych urządzeniach z Androidem. To szczególnie kiepski, który przyciąga więcej uwagi. Większość urządzeń z Androidem - na wszystkich urządzeniach z Androidem 4.3 lub starszym - ma na przykład wrażliwy składnik przeglądarki internetowej. To nigdy nie będzie łatane, chyba że urządzenia zaktualizują się do nowszej wersji Androida. Możesz pomóc chronić się przed nią, uruchamiając Chrome lub Firefox, ale ta wrażliwa przeglądarka zawsze będzie na tych urządzeniach, dopóki nie zostaną wymienione. Producenci nie są zainteresowani ich aktualizacją i utrzymaniem, dlatego tak wielu ludzi zwróciło się do CyanogenMod.
Google, producenci urządzeń z Androidem i operatorzy komórkowi muszą sprawić, by ich działanie było sprawne, ponieważ obecna metoda aktualizacji - a raczej nieaktualizowania - urządzeń z Androidem prowadzi do ekosystemu Androida z urządzeniami, które z czasem budują dziury. To dlatego iPhone'y są bezpieczniejsze niż telefony z Androidem - iPhony otrzymują aktualizacje zabezpieczeń. Apple zobowiązało się do aktualizowania iPhone'ów przez okres dłuższy niż Google (tylko telefony Nexus), Samsung i LG również przystępują do aktualizacji swoich telefonów.
Zapewne słyszałeś, że używanie Windowsa XP jest niebezpieczne, ponieważ nie jest już aktualizowane. XP będzie z czasem budować luki w zabezpieczeniach i będzie coraz bardziej podatny na ataki. Cóż, używanie większości telefonów z Androidem przebiega w ten sam sposób - nie otrzymują też aktualizacji zabezpieczeń.
Niektóre mechanizmy ograniczania exploitów mogą pomóc w powstrzymaniu robaka Stagefright przed przejęciem milionów telefonów z Androidem. Google twierdzi, że ASLR i inne zabezpieczenia w nowszych wersjach Androida zapobiegają atakowaniu Stagefright, a to wydaje się być częściowo prawdziwe.
Wygląda na to, że niektórzy operatorzy komórkowi blokują potencjalnie złośliwą wiadomość MMS po ich zakończeniu, co uniemożliwia im dotarcie do wrażliwych telefonów. Pomogłoby to zapobiec rozprzestrzenianiu się robaka za pośrednictwem wiadomości MMS, przynajmniej u przewoźników podejmujących działania.
Image Credit: Matteo Doni na Flickr