Problem bezpieczeństwa Stagefright: co zwykły użytkownik może zrobić, aby rozwiązać problem bez łatki?


36

Wygląda na to, że Android ma ogromną lukę w zabezpieczeniach, która zasadniczo wpływa na wszystkie telefony. PC World napisał:

Zdecydowaną większość telefonów z Androidem można zhakować, wysyłając im specjalnie spreparowaną wiadomość multimedialną (MMS), którą odkrył badacz bezpieczeństwa [Joshua Drake].

...

Drake znalazł wiele luk w podstawowym elemencie Android o nazwie Stagefright, który służy do przetwarzania, odtwarzania i nagrywania plików multimedialnych. Niektóre wady pozwalają na zdalne wykonanie kodu i można je uruchomić po otrzymaniu wiadomości MMS, pobraniu specjalnie spreparowanego pliku wideo przez przeglądarkę lub otwarciu strony internetowej z osadzoną zawartością multimedialną.

...

Wektor ataku MMS jest najstraszniejszy ze wszystkich, ponieważ nie wymaga żadnej interakcji ze strony użytkownika; telefon musi tylko odebrać złośliwą wiadomość.

Drake powiedział, że na przykład osoba atakująca może wysłać złośliwą wiadomość MMS, gdy ofiara śpi, a dzwonek telefonu jest wyciszony. Po wykorzystaniu wiadomość może zostać usunięta, aby ofiara nawet nie wiedziała, że ​​jego telefon został zhakowany.

Co może zrobić zwykły użytkownik, aby złagodzić problem? Wyłączyć Google Hangouts?


Myślę, że: Wyłącz / usuń MMS APN. Wiadomości MMS są odbierane przy użyciu zwykłego połączenia danych, ale ze specjalnym APN. Wyłączenie / usunięcie tych danych uniemożliwi otrzymywanie takich wiadomości MMS. (Uwaga dodatkowa: Myślę, że nikt już nie używa MMS-ów, abyś mógł bezpiecznie wyłączyć / usunąć APN)
GiantTree

1
Co powiesz na czarną listę nieznanych numerów i jako sugerowaną przez użytkownika @GiantTree wyłączenie MMS jest najlepszym wyborem. Ponieważ Stagefright atakuje Twój telefon komórkowy zaraz po odebraniu MMS-a na telefonie albo w aplikacji do obsługi wiadomości, albo w Hangouts, które kiedykolwiek skonfigurowałeś jako aplikację domyślną.
Lucky

2
@Lucky Blacklisting zmniejszyłby zakres, ale nie jest to bezpieczne podejście, ponieważ nadal jesteś całkowicie podatny na wszystkie te numery telefonów, którym ufasz, i nie możesz być pewien, kto spróbuje zagrać na ciebie dla zabawy lub niektórych inny powód. I chociaż wyłączenie MMS byłoby dobrą opcją, w końcu widzimy tutaj kilka (rzadkich) pytań związanych z MMS, więc nadal brakuje nam dobrego podejścia do korzystania z MMS, ale pozostajemy bezpieczni.
Firelord

1
Dla tych użytkowników, którzy są gotowi zrezygnować z MMS-a jako obejścia (np. Ja), nadal uważam, że warto byłoby wykonać kroki, aby je wyłączyć.
Fabio Beltramini

1
Przeczytaj ten artykuł na temat THN, aby dowiedzieć się, że zniszczenie APN lub zabezpieczenie komunikatora nie złagodzi problemu.
Firelord

Odpowiedzi:


20

Nie chodzi tylko o MMS lub surfowanie po Internecie, ponieważ Stagefright to biblioteka, która pomaga telefonom rozpakowywać wiadomości multimedialne: zobacz Media i ten artykuł o Fortune.

Chodzi więc o każdą aplikację (w tym przeglądarkę internetową), która współpracuje z multimediami (klipy wideo i nagrania audio). MMS to tylko najprostszy sposób na jego wykorzystanie, ponieważ telefon nie zapyta Cię przed pobraniem.

Dlatego musisz także pomyśleć o wszystkich innych aplikacjach współpracujących z multimediami i nigdy nie otwierać żadnych załączników multimedialnych, zanim poprawka nie zostanie zainstalowana w telefonie.

W przeglądarce internetowej możesz przejść do przeglądarki Firefox 38 lub nowszej , a następnie kontynuować otwieranie stron internetowych z treściami wideo i / lub audio.

Podsumować:

  • Wyłącz automatyczne odzyskiwanie wiadomości MMS w aplikacji do obsługi wiadomości (cokolwiek to jest) ( przewodnik ze zdjęciami )
  • Przełącz się na Firefox 38 lub nowszy (znajdź go w swoim sklepie / sklepie)
  • Przełącz się do menedżera systemu plików ukrywającego miniatury wideo , który jest domyślny dla Total Commander
  • Przełącz się na odtwarzacz wideo, który jest odporny, np. Odtwarzacz MX odtwarzacza wideo (pamiętaj, aby aktywować jego ustawienie „HW +” dla wszystkich formatów wideo ) wskazane przez bilety hulking
  • Nie otwieraj żadnych plików multimedialnych ani nie rysuj miniatur wideo w innych aplikacjach i blokuj automatyczne otwieranie / pobieranie ich we wszystkich aplikacjach, jeśli to możliwe. To bardzo ważne . Jeśli Twój telefon nie jest załatany i używasz DOWOLNEJ aplikacji z zawartością multimedialną, a nie ma opcji blokowania automatycznego otwierania multimediów w tej aplikacji (przykład dla przeglądarki: jeśli otworzysz losową stronę internetową, przeglądarka powinna wstępnie załadować filmy, jeśli znajdują się na tej stronie), a następnie przestań korzystać z tej aplikacji i zablokuj dostęp do Internetu dla tej aplikacji (jeśli nie możesz - usuń aplikację). Jeśli ta aplikacja jest dla Ciebie ważna i nie możesz zaktualizować oprogramowania telefonu ani zablokować multimediów w tej aplikacji, po prostu przestań korzystać z telefonu i kup kolejną , która nie jest zagrożona.

    Tak, oznacza to, że w najgorszym przypadku musisz zmienić telefon. Stagefright to bardzo poważna luka dotykająca około 1 miliarda urządzeń, więc możesz łatwo stać się ofiarą zautomatyzowanego ataku, który nie jest przeprowadzany bezpośrednio przeciwko tobie, ale skierowany do wszystkich 1 miliarda użytkowników.

  • Zainstaluj aktualizacje, jeśli masz Cyanogenmod 11 lub 12 (naprawiony 23.07.2015, zobacz commits na github )

    EDYCJA: poprawki od 23.07.2015 były niekompletne, może być konieczna aktualizacja po poprawce 13.08.2015

    EDYCJA 4: Poprawki 13.08.2015 były ponownie niekompletne, musisz zaktualizować jeszcze raz po poprawkach od Google w październiku 2015 (tak zwany Stagefright 2.0). Jeśli masz Adroid 5.x lub 6, może być konieczna ponowna aktualizacja po tych kolejnych poprawkach od Google w listopadzie 2015 r., Ponieważ istnieją podobnie niebezpieczne luki (CVE-2015-6608 i CVE-2015-6609), które prawdopodobnie nie są zwany już Stagefright. Należy pamiętać, że faktyczna poprawka od producenta może być później lub przynajmniej inna. Np. CM11 zaktualizowano 09.11.2015 , a CM12.1 zaktualizowano 29.09.2015 .

    EDYCJA 5: 2 kolejne luki w zabezpieczeniach Stagefright są zgłaszane przez Google na 01.02.2016, jednak „tylko” wpływają na Adroid 4.4.4 - 6.0.1

  • Poczekaj na aktualizację od producenta

    EDYCJA 2: Podobnie z Cyanogenmod, aktualizacja od producenta może być niewystarczająca, ze względu na problem z początkową poprawką dotyczącą przepełnienia liczb całkowitych, którą zgłoszono 12.08.2015: Oryginalna korekta przepełnienia liczb całkowitych jest nieskuteczna . Dlatego nawet po aktualizacji zaleca się sprawdzenie, czy Twój telefon jest nadal podatny na zagrożenia za pomocą aplikacji firmy Zimperium (znajdź problem z Stagefright): Zimperium Stagefright Detector

  • Jeśli masz już root, wypróbuj poprawkę oferowaną przez GoOrDie. Zobacz także ten poradnik.

    EDYCJA 3. Próbowałem tej poprawki na Samsung S4 mini i nie działał. Pomyśl dwa razy przed zrootowaniem telefonu.


1
Dlaczego FF jest bezpieczniejszy? Pytanie: android.stackexchange.com/questions/120914/…
Clay Nichols

1
Świetna odpowiedź. Dzięki. Jeszcze jeden dodatek: odtwarzacz MX odtwarzacza wideo ma ustawienie, które wyłącza korzystanie z wrażliwych części biblioteki stagefright z
hulkingtickets

9

Aby złagodzić ten atak, wyłączyłem wiadomości MMS, ponieważ i tak ich nie używam. Możesz to zrobić w menu Ustawienia. Wybierz Sieci komórkowe> Nazwy punktów dostępu, wybierz punkt dostępu i usuń „mms” z typu APN. Wyczyściłem też MMSC.

(Kliknij obraz, aby powiększyć; najedź kursorem, aby poznać instrukcję)

Kolejność instrukcji: Śledź obrazy od lewej do prawej w każdym rzędzie

Pamiętaj, że Android konwertuje SMS-y grupowe na MMS-y, więc możesz chcieć to również wyłączyć. Aby to zrobić, przejdź do aplikacji Wiadomości, otwórz menu Ustawienia i wyłącz Wiadomości grupowe oraz Automatyczne pobieranie.


1
Czy twoje rozwiązanie rozwiązuje przedstawione tu obawy ?
Firelord

Nie mając karty SIM u tego niemieckiego operatora, nie mogę sprawdzić, czy w takim przypadku działa. Zweryfikowałem, że nie otrzymuję żadnej wiadomości MMS z T-mobile w USA. Myślę , że wyłączenie Auto-Retrieve powinno być wystarczająco dobre (nawet w przypadku pomocnego niemieckiego przewoźnika), ale dopóki szczegóły ataku nie zostaną ujawnione, trudno powiedzieć.
Luca Invernizzi

1
Zredagowałem odpowiedź, ponieważ sedno znajduje się w obrazach, a przejście do innej strony i przewijanie w dół ogromnych obrazów było uciążliwe, nie wspominając o tym, że staramy się mniej polegać na zasobach poza witryną (Imgur jest wyjątkiem). Mam nadzieję, że ci to nie przeszkadza. :)
Firelord

Pewnie! I wydaje się, że nie można (przynajmniej ja nie mogę) edytować APN w Androidzie 4.2.1, ale można zrobić nowy. Kopiowanie oryginalnej APN z sugerowanymi zmianami byłoby utrudnieniem dla różnych narządów.
Firelord

1
Pole „Wiadomości grupowe” wygląda tak, jakby kontrolowało wysyłanie MMS-ów, a nie odbieranie. To nie powinno stanowić ryzyka. Ale wyłączenie „automatycznego pobierania” wydaje się, że uniemożliwiłoby to telefonowi wyświetlenie zawartości złośliwego MMS-a. Jaką dodatkową ochronę zapewnia zmiana APN?
Wyzard

4

Najnowsza wersja Hangouts łagodzi ten problem, wygląda na to, że wykonuje kilka dodatkowych kontroli przed przekazaniem multimediów do usługi systemowej. Nie rozwiązuje to jednak problemu w systemie.

Możesz także wyłączyć automatyczne pobieranie MMS w Hangouts, klikając SettingsSMS→ odznacz Auto retrieve MMSlub w Messenger za pomocą SettingsAdvanced→ wyłącz Auto-retrievepod MMS. Ta strona zawiera szczegółowe kroki, jeśli ich potrzebujesz.


2
Matthew, czasami źródło (może być dziennik zmian) jest naprawdę pomocne, aby uwierzyć w roszczenie.
Firelord

@Firelord Niestety, dziennik zmian w Hangouts mówi tylko „różne poprawki błędów”; Nie mogę też znaleźć oficjalnego oświadczenia. Naprawdę możesz to zweryfikować tylko poprzez testowanie.
Mateusz

3

Ten problem dotyczy także surfowania po Internecie. Spróbuj wyłączyć media.stagefrightwłaściwości powiązane (jeśli istnieje) w build.proppliku konfiguracyjnym.

Zamontuj partycję root jako rwi edytuj build.prop. Ustaw media.stagefright.enable-###nafalse

Uwaga: wymaga to dostępu do konta root .



Urządzenie musi być zrootowane, zamontuj partycję root jako rw edytuj build build.prop, aby fałszować właściwości media-stagefright. To nie jest potwierdzone złagodzenie, ale zrobiłem to.
GoOrDie,

Z jakiego urządzenia i wersji Androida korzystasz? Nie mam w sobie takiego ustawienia build.prop.
Firelord

Jest to stary 4.1.2
GoOrDie

Oto co zrobiłem. Nikt nie powie Ci, aby zrootować swój telefon ... Po prostu poczekaj na aktualizację lub więcej informacji, jeśli możesz.
GoOrDie


2

Ponieważ MMS (Multi-Media-Messaging) jest jednym z wielu sposobów uruchamiania tego exploita, możesz temu zapobiec przed exploitami MMS. Stagefright sam w sobie nie jest exploitem. Stagefright to biblioteka multimediów wbudowana w platformę Android.

Exploit został znaleziony w narzędziu multimedialnym ukrytym na głębokim poziomie systemu, więc prawie wszystkie warianty Androida, które mają to narzędzie w centrum, mogą być łatwo atakowane. Według badań Zimperium zLabs, pojedynczy tekst multimedialny może otworzyć aparat urządzenia i rozpocząć nagrywanie wideo lub audio, a także dać hakerom dostęp do wszystkich zdjęć lub Bluetooth. Naprawienie Stagefright wymagałoby pełnej aktualizacji systemu (która nie została jeszcze zgłoszona do wydania przez żadnego OEM), ponieważ exploit jest wbudowany w narzędzie systemowe. Na szczęście programiści aplikacji SMS wzięli już ten problem w swoje ręce i wydali tymczasowe poprawki, aby uniknąć sytuacji, w której Stagefright uzyska automatyczny dostęp do kamery urządzenia poprzez zatrzymanie uruchamiania wiadomości wideo MMS po ich nadejściu.[Źródło - nagłówki na Androida]

Możesz użyć SMS Textra lub Chomp SMS ze Sklepu Play, który twierdzi, że jest w stanie ograniczyć ten exploit Stagefirght . Obie aplikacje Textra i Chomp SMS opracowane przez Delicious Inc. otrzymały zupełnie nowe aktualizacje, które ograniczają działanie wiadomości wideo MMS, gdy tylko zostaną odebrane przez urządzenie.

Z artykułu z bazy wiedzy Textra

Wykorzystanie stagefright może wystąpić, gdy dowolna aplikacja SMS / MMS utworzy miniaturę wideo MMS wyświetlaną w dymku lub powiadomieniu lub gdy użytkownik naciśnie przycisk odtwarzania na filmie lub zapisze w Galerii.

Udostępniliśmy rozwiązanie dla „StageFright” w wersji 3.1 Textra już dostępne.

Bardzo ważne: w innych aplikacjach SMS / MMS wyłączenie automatycznego pobierania NIE jest wystarczające, ponieważ po dotknięciu „pobierz” exploit potencjalnie staje się aktywny. Ponadto nie dostaniesz żadnych zdjęć MMS ani wiadomości grupowych. Niezbyt dobre rozwiązanie.

Według twórcy obu aplikacji,

ryzyko, że twoje urządzenie zostanie zaatakowane przez ten nowy exploit, jest znacznie zmniejszone przez odmowę możliwości automatycznego uruchamiania wiadomości MMS.

Jak mogę chronić przed Stagefright za pomocą Textra?

Włącz Stagefright Protectionpod ustawieniami aplikacji Textra.

Screenshot_Textra_Stagefright_protection

Zrzut ekranu (kliknij, aby powiększyć obraz)

Oto, co się stanie, jeśli aktywujesz funkcję Stagefright Protection w aplikacji i pojawi się komunikat o wykorzystaniu exploita Stagefright,

  1. Stagefright Protected: Jak widać poniżej, wiadomość nie została pobrana, a miniatura nie została rozwiązana, więc jeśli ten film ma exploita ukierunkowanego na Stagefright, nie będzie jeszcze w stanie wykonać swojego kodu. Wiadomość ma ładną etykietę „Stagefright Protection” pod spodem.

Screenshot_1

Zrzut ekranu (kliknij, aby powiększyć obraz)

  1. Co się stanie, jeśli kliknę komunikat Protokół Stagefright? : Po naciśnięciu przycisku Odtwarzaj w wiadomości MMS: jeszcze większe pole, jeszcze większy przycisk odtwarzania i jeszcze większa etykieta „Stagefright”.

Screenshot_2

Zrzut ekranu (kliknij, aby powiększyć obraz)

  1. Czy nadal chcesz otworzyć Media i uzyskać wpływ? : Wreszcie kliknięcie przycisku Odtwórz po raz ostatni spowoduje wyświetlenie miłego ostrzeżenia przypominającego, że pobrane filmy wideo mogą zawierać exploit o nazwie Stagefright.

( Uwaga: nie ma znanego exploita, a gdyby istniała jego nazwa, nie byłby to Stagefright, ponieważ Stagefright to po prostu nazwa biblioteki multimediów, która jest podatna na wykorzystanie ).

Screenshot_3

Zrzut ekranu (kliknij, aby powiększyć obraz)

Naciśnięcie OKAYprzycisku spowoduje wyświetlenie dowolnego wideo, które chcesz obejrzeć, i to wszystko. Gdyby wspomniane wideo zawierało exploita, który atakuje Stagefright, w rzeczywistości zostałby wykonany w tym momencie.

Źródło: Phandroid

Jeśli zastanawiasz się, czy jesteś już dotknięty problemem i jesteś ofiarą exploitu Stagefright, pobierz tę aplikację Stagefright Detector z PlayStore, która została wydana przez zLabs (laboratoria badawcze Zimperium), które jako pierwsze zgłosiły problem Google.

Zaktualizowano: [18-09-2k15]

Firma Motorola oficjalnie opublikowała 10 sierpnia poprawkę bezpieczeństwa dotyczącą problemu dotyczącego zabezpieczeń Stagefright dla przewoźników w celu przetestowania i jest ona udostępniana publicznie w oparciu o dostawcę operatora. Na forach wspomniano , że:

Jak tylko łatka będzie gotowa, zobaczysz powiadomienie w telefonie, aby pobrać i zainstalować aktualizację. Zachęcamy wszystkich do okresowego sprawdzania, czy mają najnowsze oprogramowanie, sprawdzając w Ustawienia> Informacje o telefonie> Aktualizacje systemu.

A jeśli używasz Motoroli i nadal nie otrzymujesz poprawki bezpieczeństwa, możesz przeczytać poniższe informacje, aby uniknąć ryzyka naruszenia bezpieczeństwa przez atak,

Co mogę zrobić, aby się zabezpieczyć, jeśli mój telefon nie ma łatki? Po pierwsze, pobieraj tylko treści multimedialne (takie jak załączniki lub cokolwiek, co trzeba odkodować, aby je wyświetlić) od osób, które znasz i którym ufasz. Możesz wyłączyć funkcję automatycznego pobierania wiadomości MMS przez telefon. W ten sposób możesz wybrać pobieranie tylko z zaufanych źródeł.

  • Wiadomości: przejdź do Ustawień. Odznacz „Automatycznie pobieraj MMS”.
  • Hangouty (jeśli włączone dla SMS-ów; jeśli są wyszarzone, nie trzeba podejmować żadnych działań): wybierz Ustawienia> SMS. Usuń zaznaczenie opcji automatycznego pobierania wiadomości MMS.
  • Wiadomość Verizon +: przejdź do Ustawienia> Ustawienia zaawansowane. Odznacz Automatyczne pobieranie. Odznacz „Włącz podgląd linku”.
  • Whatsapp Messenger: wybierz Ustawienia> Ustawienia czatu> Automatyczne pobieranie multimediów. Wyłącz wszystkie automatyczne pobieranie wideo w „Podczas korzystania z komórkowej transmisji danych”, „Po połączeniu z Wi-Fi” i „Podczas roamingu”.
  • Handcent Next SMS: przejdź do ustawień> Odbierz ustawienia wiadomości. Wyłącz automatyczne pobieranie.

Czytaj więcej na:

Jak chronić się przed podatnością na Stagefright?
Jakie są inne wektory ataku dla Stagefright?



1
Tak, jasne! Jak wspomniano w poście, StageFright jest exploitem, który można nie tylko uruchomić z MMS-a, ale także użyć wszystkiego, co korzysta z podstawowego Media Framework Androida, który ma tę lukę. Tak więc moja odpowiedź dotyczy wyłącznie wykorzystania wiadomości MMS. Ale istnieje również wiele innych możliwości. O ile Mobile OEM nie podejmie tego problemu poważnie i nie wyda aktualizacji dla wszystkich telefonów z Androidem, to tak, jakby wszystkie telefony były podatne na ataki.
Lucky

„nie ma znanego exploita, a gdyby istniała jego nazwa, nie byłby to Stagefright, ponieważ Stagefright to po prostu nazwa biblioteki multimediów, która jest podatna na wykorzystanie”: są one teraz błędne na obu kontach: PhK łączy exploit dla błąd CBS o nazwie
stagefright

2

Program reklamowy MX Player twierdzi, że odtwarza filmy bez błędów związanych z stagefright . Musisz wybrać wszystkie szare przyciski i wszystkie zaznaczone na niebiesko przyciski pokazane na tych obrazach:

otwórz MX Player, otwórz jego ustawienia wybierz ustawienia dekodera aktywować dekodery HW + (nie HW), a następnie wprowadzić kodeki i aktywuj wszystkie kodeki

Musisz także wyczyścić ustawienia domyślne wszystkich aplikacji odtwarzacza wideo, a następnie wybrać MX Player jako domyślną aplikację odtwarzacza.

Oświadczenie: Ta aplikacja jest dostępna w dwóch wersjach: jedna bezpłatna z reklamami , a druga „Pro” za 6,10 € . Nie jestem związany z jej autorami. Nie otrzymam żadnych dochodów z tego postu. Mogę uzyskać tylko określoną liczbę punktów powtórzeń.

Dzięki kuponom za pomysł tej samej odpowiedzi.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.