Zimperium zLabs的安全研究员们发现了一种新的“Stagefright”漏洞,由于它的缘故,可能你只是打开了一个MP3文件就会令你的Android(安卓)手机中招。
据说现在已经出现了好几种利用该漏洞发起攻击的方式,其中一种攻击方式会影响到几乎所有的Android手机,因为只要手机运行的是2008年发布的Android 1.0及更高版本的系统都会受到影响;其他几种攻击方式则主要针对的是Android 5.0及更高版本的系统。
这种攻击被称作“Stagefright 2.0攻击”,它与系统处理MP3或MP4文件中的元数据的方式有关。只要用户手机上的Android系统预览了攻击者特别制作的歌曲或视频文件,攻击者就能在用户手机上执行远程代码。
它还影响到了第三方应用,因为在某些媒体播放器使用的libstagefright库中都被发现存在这个漏洞。截至本文发稿,安全界尚未发现利用这种方式发起攻击的真实案例。
由于这个漏洞尚未得到修复,因此现在没有该漏洞的概念验证码,但是一旦公开发布解决方案,公司将更新其Stagefright检测应用。
研究员们在8月15日向谷歌(微博)报告了这一漏洞,谷歌计划在10月份第二周的Nexus安全告示栏上发布一个补丁来修复此漏洞。
一些手机厂商比如小米、三星、HTC和索尼等自己也将发布升级补丁,但是它们还没有透露具体的计划内容。
据Motherboard称,Android Marshmallow将整合这个补丁,只是这将仅限于最新发布的设备。
对于不再接收升级的旧设备来说,情况就不太乐观了。这个安全漏洞可能会被修复,但是除非用户手动将手机系统刷到更新的版本,否则他们随时可能遭到攻击。
在互联网上发生这样大范围的攻击将会造成灾难性的后果,因为它只需要用户访问一个包含恶意文件的网址链接就行了,而这一点很容易做到,比如在一首看似合法的歌曲中执行一个下载命令就行了。
电科技(www.diankeji.com)是一家专注于全球TMT行业的领先资讯媒体。
作为今日头条青云计划、百家号百+计划获得者,2019百度数码年度作者、百家号科技领域最具人气作者、2019搜狗科技文化作者、2021百家号季度影响力创作者,曾荣获2013搜狐最佳行业媒体人、2015中国新媒体创业大赛北京赛季军、 2015年度光芒体验大奖、2015中国新媒体创业大赛总决赛季军、2018百度动态年度实力红人等诸多大奖。
投稿、商务合作请联络微信公众号
声明:本站原创文章文字版权归电科技所有,转载务必注明作者和出处;本站转载文章仅仅代表原作者观点,不代表电科技立场,图文版权归原作者所有。如有侵权,请联系我们删除。