Тема: Взлом по MMS
Это редкий случай, когда от владельца смартфона почти ничего не зависит. Просто в какой-то момент его смартфон будет взломан, получив модифицированное MMS-сообщение. Адресату даже не требуется открывать его...
Обнаружена уязвимость "Stagefright" для всех версий Android от Froyo 2.2 до Lollipop 5.1.1. Опасность здесь в том, что вредоносный код может быть доставлен на любой смартфон или планшет под управлением ОС Android через сотовую сеть оператора в обход антивирусных программ.
Получив контроль над устройством, вредоносный код даже может удалить присланное MMS-сообщение, таким образом заметая следы. Если это произойдёт в момент, когда владелец не смотрит на экран смартфона, то он не увидит никаких признаков подозрительной активности.
Google называет обнаруженную уязвимость самой серьёзной за всё время существования ОС «Android».
Проблема усугубляется сразу несколькими факторами. Во-первых, Stagefright – это компонент встроенного сервиса, запускаемый с правами системы. Во-вторых, он крайне распространён. Найденные ошибки затрагивают помимо ОС Android разных поколений и другие программы, использующих уязвимую библиотеку. В-третьих, многие операторы сотовой связи автоматически подключают бесплатную услугу приёма MMS. Настройки высылаются при первой регистрации SIM-карты в сети. В-четвёртых, как разработчик ОС Android, Google не имеет технической возможности оперативно распространить исправления найденных ошибок. Новую версию прошивок телефона с исправлениями критических уязвимостей можно вовсе не дождаться для морально устаревших моделей, поддержка которых прекращена.
Пользователям рекомендуется самостоятельно отключить прием видео файлов MMS:
Отключаем:
Приложение Android SMS|MMS:
Приложение Messages:
Приложение Google Hangout:
Приложение Messenger:
Приложение WhatsApp:
Мобильная сеть MMS:
Более детально:
Компания ZIMPERIUM, специализирующаяся на компьютерной безопасности, обнаружила критические уязвимости в ядре Android, которые позволяют выполнять код через отправку MMS сообщений или Google Hangout. По примерной оценке, данной опасности подвержено 95% пользователей устройств под управлением системы Android (около 950 миллионов человек). И что самое опасное, данную уязвимость достаточно просто использовать: необходимо лишь знать номер мобильного телефона жертвы.
Джошуа Дж. Дрейк (@jduck), заглянул в самые глубокие уголки кода ядра Android и обнаружил 7 критических уязвимостей, данные уязвимости подвержены более 95% устройств (примерно 950 миллионов устройств). Отчёт Дрейка будет представлен на конференциях Black Hat USA 5 августа и CON 23 7 августа. Найдено множество методов удалённого запуска кода, худшие из которых не требуют вмешательства пользователя.
Подвержены устройства с Android от версии 2.2 до версии 4.1. Список зарегистрированных CVEs: CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829.
Хакерам только нужен ваш номер мобильного телефона, с помощью которого они могут удаленно выполнить произвольный код через специально созданный файл доставленным через MMS. Для более успешной и скрытной атаки можно удалить сообщение прежде чем пользователь его заметит. Эти уязвимости являются крайне опасными, потому что они не требуют, чтобы жертва предпринимать никаких действий. В отличие от фишинга, где пользователь должен открыть файл или ссылку.
Google и Samsung объявили,что обновления будут выходить чаще Внешняя ссылка